X
تبلیغات
سیسکو(سوئیچینگ وروتر)
تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

MPLS چیست؟


ترافیک در شبکه های اینترنتی باعث شده است تا محققین به دنبال راهی برای بهبود ارتباطات شبکه ای کنند؛ لذا در این مقاله به معرفی یکی از این راهکار ها MPLS می پردازیم و آن را برای ترکیب با اترنت شهری توصیه می کنیم.

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است.

mpls چیست؟

سیر تكامل شبكه‌های نوری

سیستم‌های نقطه به نقطه‌ انتقال داده‌ فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه‌ NTT معرفی شدند. اخیراً سیستم‌های انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شده‌اند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانال‌هایWDM امروزی، 5/2 گیگابیت و 10‌گیگا‌‌بایت بر ثانیه است، اما محققینی كه آزمایش شبكه‌ انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم‌های 43 گیگابیت بر ثانیه‌ای، در هر كانال، در برخی شبكه‌های تحقیقی در حال پیاده‌سازی است. تكنولوژی‌های مسیر نوری (optical path)  برای شبكه‌های نوری در حال به‌كارگیری هستند. سیستم‌های ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم‌های OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه‌ خود جذاب است.

mpls چیست؟

دو نوع مسیریاب نوری وجود دارد:

دسته‌ اول مسیریاب‌های نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریان‌های بیتی لایه‌ 1 به كار می‌برند و به عنوان مسیریاب‌های نسل بعدی در نظر گرفته می‌شوند.

دسته‌ دوم سوییچ‌های نوری متصل به هم هستند كه آن‌ها نیز به نظر می‌رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته‌اند.

( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد

MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin  است که مشکلات فراوانی را در شبکه ایجاد می کند.

MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.

 

اساس معماری MPLS

ساختار شبکه MPLS به دو جز جداگانه تقسیم می شود:

1.جزء کنترلی که به آن control plane گفته می شود .

2. Forwarding که معمولا به آن data plane گفته می شود.

 

در شبکه های Traditional برای رسیدن بسته های داده از مبدا به مقصد در حالت کلی (اگر cost های مساوی وجود نداشته باشد) تنها یک مسیر که best route آن رو تینگ پروتکل است انتخاب می شود و از مسیرهای دیگر اگر چه دارای cost بالاتری هستند ولی ترافیکی از آنها نمی گذرد و استفاده بهینه نخواهد شد. لذا نیاز به تکنولوژی وجود دارد تا بتواند از کلیه ظرفیت های موجود شبکه بهترین استفاده را کند.

mpls چیست؟

شبکه مبتنی بر تکنولوژی MPLS تمهیداتی را جهت این امر در نظر گرفته است تا بتوان از پهنای باندهای موجود شبکه نهایت استفاده را نمود (traffic engineering) . از خواص ذاتی MPLS تفکیک ترافیک یک سازمان از دیگر سازمانها توسط سرویس دهنده می باشد به طوری که چندین مشترک می توانند از آدرس دهی خصوصی مشترک بدون نیاز به ترجمه ای ن آدرس ها استفاده نمایند. این جداسازی ترافیک منتهی به استفاده از عبارت MPLS ***s گردید تا مشترکینی را که قصد اجرای یک شبکه خصوصی IP را با دیگر نقاط زیر مجموعه شان را دارند متمایز سازد.در حقیقت MPLS ***s مشابه مدارات مجازی ATM و یا Frame Relay می باشد.

در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to point است که مشکلات فراوانی را در شبکه ایجاد می کند.

 MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.

امروزه ارائه سرویس‌های اترنت شهری با محدودیت‌هایی روبه‌رو است. بسیاری از فراهم‌كنندگان سرویس، تنها اتصالات نقطه به نقطه مانند دسترسی به اترنت و یا اتصال سایت‌ها در داخل شبكه شهری را پشتیبانی می‌كنند. برخی فراهم‌كنندگان دیگر تنها تعداد محدودی از مشتریانی را كه اتصال LAN اترنت چندنقطه به چندنقطه را در داخل شبكه شهری پیاده‌سازی نموده‌اند، حمایت می‌كنند. از آن جایی‌كه بیشتر فراهم‌كنندگانی كه سرویس‌های اترنت شهری را ارائه می‌دهند، امروزه شبكه‌های خود را بدون استفاده از سوییچ‌های اترنت ساخته‌اند، فراهم كردن این سرویس در شبكه شهری بزرگ برخی مشكلات اساسی را در بردارد.

mpls چیست؟

گروه‌های مختلف در زمینه شبكه‌های شهری مبتنی بر اترنت انجام داده‌اند، سرویس‌های مبتنی بر اترنت را به دو گروه نقطه به نقطه و چندنقطه تقسیم نموده‌اند. معماری لازم برای پیاده‌سازی سرویس‌های نقطه به نقطه Virtual  Private Wire Services) VPWS) و برای پیاده‌سازی سرویس‌های چندنقطه‌ای VPLS است.

امروزه روی فناوری IP سرمایه‌گذاری می‌شود، زیرا IP جهانی شده و حرف اول را می‌زند. البته پروتكل IP ضعف‌هایی داشت و آن عدم توانایی تضمین كیفیت در شبكه‌های خصوصی بود. برای رفع این نقص‌ها، یك پروتكل الحاقی به‌نام پروتكل MPLS به آن افزودند. الان مدرن‌ترین تكنولوژی كه در جهان وجود دارد IPMPLS یا در حقیقت IP+MPLS است.

 


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


 

4 سری برتر روترهای سیسکو

 

·       سری 800

این سری به روترهای خانگی مشهور شدند , چون بیشتر استفاده برای مصارف خانگی و کوچک بود . اداره جات  کوچک , شرکت ها موسوم به small به خاطر کوچکی و کار ایده عال معمولا از این روتر استفاده می کنند .

شاید فقط کافی باشد تا به معرفی یک مدل از این سری بپردازیم . سری Cisco 805 برای مصارفی که در بالا ذکر شد کاملا مناسب هست . این روتر با داشتن یک پورت WAN برای ارتباط های PPP کاملا مناسب هست . همچنین این روتر  قابل ارتقا می باشد که خود این مسئله کاربران را خشنود می کند .

همچنین مسیریاب Cisco 805 دارای یک پورت اترنت برای اتصال به شبکه داخلی است و یک پورت سریال برای اتصال به مودم  .

مشحصات سخت افزاری این سری بدین شرح است :

قابلیت ارتقا

مقدار متعارف و پیش فرض

نوع سخت افزار

16MB

8MB

RAM

12MB

4MB

Flash Memory

ندارد

Motorola 68000

Processor

ندارد

1(10 BaseT)

Ethernet Port

ندارد

1 ( Sync/A sync)

Serial Port

ندارد

ندارد

WAN

 

سری 1600:

 

این مسیریاب های برای شرکت ها و اداره های متوسط طراحی شده , زیرا هم مقرون به صرفه هستند و هم کارامد . همچنین در این مسیریاب کارت فلش و همچنین کارت WIC ( کارت اتصال به WAN  ) قابل تغییر و ارتقا هستند . سری 16 سیسکو خود شامل چند مدل با مشخصات سخت افزاری متعدد است , که در جدول می بینید :

پورت های WAN

پورت های Serial

پورت های اترنت

مدل مسیریاب

1 (open int slot)

1

1

1601

1 ( Open int slot)

1 Serial – 56kps DSU/CSU

1

1602

1 ISDN – 1 open int

0

1

1603

1 ISDN – 1 s-bus – 1 open int

0

1

1604

1 Open int slot

0

2

1605

البته از 5 مدل بالا  1603 برای کاربری تجاری در محل های کوچک و یا متوسط که یک خط ISDN برای اتصال به یک اداره دیگر دارند , عمومیت دارد .

در ادامه به مشخصات سخت افزاری سری 16 روتر های سیسکو می پردازیم :

قابلیت ارتقا

مقدار متعارف و پیش فرض

نوع سخت افزار

24MB

8MB

RAM

16MB

4MB(Removable Card)

Flash Memory

ندارد

Motorola 68360 33MHz

Processor

ندارد

2(10 BaseT)

Ethernet Port

ندارد

1 ( Sync/A sync)

Serial Port

Serial(Sync/A Sync)
56k CSU/DSU
Fractional T1 CSU/DSU
ISDN BRI with S/T interface
ISDN BRI With integrated
NT1,U interface

Wic Interface

WAN

 

·       سری 2500

 

می توان با کمی تفکر پی برد که سری 2500 مسیریاب های سیسکو جزو یکی از پرطرفدارترین محصولات این شرکت می باشد . این سری برای شرکت ها و کلا شبکه های متوسط به بزرگ طراحی شده , که با داشتن 2 پورت اترنت , کاملا می تواند دو شبکه را به راحتی به یکدیگر متصل کند .

سری 2500 دارای 20 مدل می باشد , که نمی توان تمامی آنها را در این بخش لیست کرد،اما محبوبترین آنها مدل 2520 است که مجهز به پورت اترنت , سریال و Wan ( به صورت مستقل ) بوده , و به راحتی می تواند چندین شبکه را به هم متصل کند .

به طور کلی مشخصات تجهیزات داخلی این سری بدین شرح است :

قابلیت ارتقا

مقدار متعارف و پیش فرض

نوع سخت افزار

24MB

8MB

RAM

12MB

4MB EPROM

Flash Memory

ندارد

Motorola 68EC030 20MHz

Processor

ندارد

1 AUI or 10BaseT

Ethernet Port

ندارد

2 (Sync/A Sync),2 Sync

Serial Port

1 ISDN BRI Port

Bult-in

WAN

 

روتر های پیشرفته سیکو :

این سری که به سری Enterprise مشهور هستند , جزو قدرتمند ترین و به طبع گرانترین روترهای سیکو می باشند . این مسیریاب های ویژگی های بالایی دارند که آنها را برای مصارف تجاری بزرگ و مخصوصا زیرساخت ها آماده می کند . به عنوان مثال سری 7000 یا 4000 از تکنولوژی مدرنی همانند VOIP ( Voice Over IP ) یا مسیریابی پیچیده و مختلط استفاده می کنند .

در ادامه به مشخصات داخلی سری 4000 سری می زنیم , این مسیریاب با پشتیبانی از فیبر نوری (FDDI) به شدت رواج خاصی پیدا کرد .

قابلیت ارتقا

مقدار متعارف و پیش فرض

نوع سخت افزار

16MB

8MB

RAM

8MB

4MB EPROM

Flash Memory

ندارد

Motorola 68EC0C 40MHz

Processor

Module

0

Ethernet Port

Module

1

Serial Port

Ethernet
Serial
Token Ring
FDDI

Network Module

WAN

 


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

پیش از کانفیگ نمودن مودم ADSL، با ISP یا شرکتی که از آن اینترنت دریافت می کنید تماس گرفته و علاوه بر Username و password ،ا VPI و VCI را نیز بگیرید.

 

در ابتدا لازم است با Bridging و PPPoE آشنا شوید:

Bridging: در این حالت باید یک کانکشن روی سیستم عامل(Windows/Linux/Mac) خود ساخته و هر بار پس از روشن کردن کامپیوتر خود، برای اتصال به اینترنت تلاش نمایید، درست مثل زمانی که کارت اینترنت خریداری کرده و از Dial-Up استفاده می کنید، مزیت این روش آن است که چنانچه به اینترنت متصل نشوید، یک Error به نمایش در می آید که با استفاده از عدد ِ Error می توانید مشکل را تشخیص داده و یا با اعلام آن به پشتیبانی فنی، آنها را در تشخیص مشکلتان یاری نمایید!

PPPoE: در این حالت کانکشن روی مودم ساخته می شود، بنابراین در حین کانفیگ مودم، از شما Username و Password خواسته می شود و دیگر نیازی به ساخت کانکشن روی سیستم عامل وجود نخواهد داشت، مزیت این روش آن است که زمانی که کامپیوتر خود را روشن می کنید، به اینترنت متصل هستید، معمولا در جایی که بیش از یک کامپیوتر قرار داشته و یا از مودم Wireless استفاده می شود، از این روش بهره می برند.

 

آموزش سریع:

در تنظیمات مودم، واژه ی WAN را یافته و روی آن کلیک فرمایید!

سپس Add را بزنید!

در حالت Bridge می بایست فقط VPI و VCI را وارد کنید، در سایر مراحل تغییری اعمال نکرده و فقط Next را بزنید!

در حالت PPPoE علاوه بر وارد نمودن VPI و VCI می بایست Username و Password را هم وارد نمایید و در سایر مراحل فقط Next را بزنید!

 

آموزش تصویری:

بعد از روشن نمودن مودم و اتصال کابل اترنت، مرورگر اینترنت را باز کرده و در Address Bar آی پی ِ زیر را وارد نمایید:

تنظیم مودم adsl.

.

.

 

 

 

 

 

 

 

 

 

 

 

 

در اینجا شما باید یکی از حالت های Bridging یا PPPoE را انتخاب نمایید،

در صورت انتخاب حالت Bridging مراحل زیر را دنبال فرمایید:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

حالا می توانید به اینترنت متصل شوید!

 

 

 

اما در صورت انتخاب حالت PPPoE مراحل زیر را دنبال فرمایید:

 

 

 

 

 

سایر مراحل مشابه حالت Bridging است.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

در این سناریو، وضعیت ارتباطی دو شبکه LAN مربوط به دو Branch Office  به نحوی پیکربندی شده که یک بسته اطلاعات برای انتقال از یک Branch به Branch دیگر ملزم به عبور از روتر های شرکت مخابرات خواهد بود. از آنجا که شرکت مخابرات تعهدی در قبال ترانزیت بسته های اطلاعات مشتریان با Source IP شبکه محلی مشتریان ندارد، لذا جهت ارتباط کلاینت های داخل شبکه های محلی دو راهکار پیش رو خواهد بود. راه اول استفاده از مکانیزم Duble NAT میباشد که در ترافیک بالا باعث ایجاد Load بسیار زیادی بر روی CPU روتر ها خواهد شد. راه دوم ایجاد یک Tunnel مجازی بصورت Point To Point میان دو Border Router شبکه های محلی راه دور می باشد که در این بخش قصد دارم نحوه پیکربندی آن را بصورت Step by step تشریح نمایم. 

 

تشریح صورت مسئله: 

     برای واضح تر شدن صورت مسئله، به دیاگرام زیر توجه کنید. در این سناریو دو کاربر iman و armin می خواهند بدون توجه به پیچیدگی شبکه WAN بر قرار شده میان دو Branch Office دو سوی شبکه intranet، با یکدیگر ارتباط بر قرار کنند. در دیاگرام زیر NET ID مربوط به هر Branch Office مشخص و اطلاعات NET ID شبکه WAN بر روی هر Router درج شده.


      هدف از اجرای Tunnel Channel بر روی بستر WAN مهیا شده، برقراری امکان دسترسی مستقیم کلاینت Armin به کلاینت Iman با Source IP شبکه LAN سمت چپ دیاگرام می باشد.

 

 

 

Iman Mojtahedin- CCNA- Tunneling




مرحله اول  :   ایجاد اینترفیس Tunnel


برای ایجاد اینترفیس Tunnel دستورات زیر را خط به خط در مود Configuration روتر وارد کنید:

دقت کنید در قطعه کد زیر، دستورات برای پیکربندی روتر سمت چپ (Armin) تنظیم شده و دقیقا همین پیکربندی برای روتر سمت راست (Iman) نیز با رعایت تغییرات لازم در آدرس های Source و Destination لازم است. در ضمن IP Address سمت دیگر باید 10.10.10.2 تنظیم شود.


Left router : 
interface Tunnel0 description Tunnel Over WAN(iman-armin) ip address 10.10.10.1 tunnel source 217.219.47.1 tunnel destination 85.185.93.1

Right router :

interface Tunnel0 description Tunnel Over WAN(iman-armin) ip address 10.10.10.2 tunnel source 85.185.93.1 tunnel destination 217.219.47.1
مرحله دوم : ویرایش جدول مسیر یابی روتر

جدول مسیر یابی روتر سمت چپ (Armin) باید بصورت زیر ویرایش شود:
armin(config)#ip route 217.219.47.0 255.255.255.252 serial0/0/0
armin(config)#ip route 172.32.32.0 255.255.255.0 10.10.10.2
و جدول مسیریابی روتر سمت راست (Iman) نیز بصورت زیر پیکربندی خواهد شد:
iman(config)#ip route 85.185.93.0 255.255.255.252 serial0/0/0
iman(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1

در این مرحله پیکربندی Tunnel Channel به پایان رسیده و در صورت Up بودن اینترفیس های Serial در دو طرف، ارتباط مستقیم شبکه های LAN از داخل Tunnel ایجاد شده برقرار خواهد شد.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


یکی از متداولترین روش های اتصال به سخت افزارهای سیسکو استفاده از پروتکل telnet می باشد. حتما با telnet آشنایی دارید.
یک پروتکل که عموما برای مدیریت و کنترل سخت افزار ها از راه دور استفاده می شود. این پروتکل اطلاعات را به صورت clear text میان سرور و کلاینت عبور میدهد, که این امر باعث نا امنی زیادی می شود. چرا که به راحتی می توان با قرار دادن یک Packet capture مانند Wireshark تمامی Packet های عبوری را مشاهده و از اطلاعات آن سو استفاده کرد. البته روشهایی برای امن کردن آن مانند دسترسی تنها چند کامپیوتر خاص به telnet وجود دارد. اما باز هم نمیتوان امنیت آن را تضمین کرد.
یک راه حل مفید برای جایگزینی telnet استفاده از پروتکل SSH است. SSH یا Secure Shell پروتکلی است که اطلاعات را به صورت کد شده میان سرور و کلاینت رد و بدل میکند.
به صورت پیش فرض این پروتکل در روتر ها و سوئیچ های سیسکو غیر فعال است.
این جدول نشان دهنده IOS ها و سخت افزارهایی است که از پروتکل SSH پشتیبانی میکنند.

Router IOS

C1700      12.1(1) and later

C2600      12.1(1) and later

C3600      12.1(1) and later

C7200      12.1(1) and later

C7500      12.1(1) and later

Ubr920     12.1(1) and later

 

CatOS SSH


Cat 4000/4500/2948G/2980G (CatOS)                K9 images as of 6.1

Cat 5000/5500 (CatOS)                                     K9 images as of 6.1

Cat 6000/6500 (CatOS)                                     K9 images as of 6.1

Cat 2950                                                         12.1(12c)EA1 and later

Cat 3550*                                                       12.1(11)EA1 and later

Cat 4000/4500 (Integrated Cisco IOS Software)   12.1(13)EW and later

Cat 6000/5500 (Integrated Cisco IOS Software)   12.1(11b)E and later

Cat 8540/8510                                                 12.1(12c)EY and later, 12.1(14)E1 and later

 

NO SSH Support

Cat 1900                  no
Cat 2800                  no
Cat 2948G-L3            no
Cat 2900XL               no
Cat 3500XL               no
Cat 4840G-L3            no
Cat 4908G-L3            no



برای فعال سازی SSH ابتدا میبایست hostname و domain name را مشخص کنیم:

  • تغییرhostname
Router(config)#hostname CCNP

 

  • مشخص کردنdomain name
CCNP(config)#ip domain-name CCNP.IR

 

  • حالا باید یک RSA key pair برای روتر خود تولید کنیم. که با تولید این کلید به طور اتوماتیک SSH بر روی روتر شما فعال خواهد شد.


CCNP(config)#crypto key generate rsa

‏IOS از شما خواهد پرسید که طول این کلید چند بیتی باشد. که میتوانید از 360 تا 2048 انتخاب کنید. پیش فرض آن 512 است که توصیه میشود از کلید 1024 بیتی استفاده نمائید.
هم اکنون SSH بر روی روتر شما فعال است و میتوانید بوسیله نرم افزارهای مانند Putty به آن متصل شوید.
لینک دانلود putty:    

 

http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

 

شما میتوانید بعضی از تنظیمات مانند مدت زمان تبادل کلید ( بین SSH Server و SSH Client ) و تعداد دفعات تلاش برای وارد کردن username و Password را مشخص کنید. مدت زمان تبادل کلید ماگزیمم 120 ثانیه است که به صورت پیش فرض همان 120 ثانیه تنظیم گردیده و تعداد دفعات تلاش برای login 5 دفعه که به صورت پیش فرض 3 دفعه تعیین گردیده است.


CCNP(config)#ip ssh timeout 100
CCNP(config)#ip ssh authentication-retries 2

و برای log بر داشتن از کانکشن های SSH :

 

CCNP(config)#ip ssh logging events

برای غیر فعال نمودن SSH میتوانید از این دستور استفاده کنید:

 

CCNP(config)#crypto key zeroize rsa

شما میتوانید با دستور زیر وضعیت SSH را چک کنید:

 

CCNP#show ip ssh

برای مشاهده لیست کانکشن های متصل با SSH

 

CCNP#show ssh

بقیه تنظیمات SSH از تنظیمات  line vty 0 4 پیروی میکند. تنظیماتی مانند مدت زمان هر کانکشن که پیش فرض در صورت Idle بودن 10 دقیقه است و ماکزیمم 5 کانکشن همزمان پشتیبانی میکند.
ممکن است شما نیاز به مدت زمان زیادی برای باز بودن یک کانشن دارید. حتی اگر استفاده ای از آن نشود و از هر 10 دقیقه یکبار از وارد کردن Username و Password رنج میبرید. میتوانید با این دستور مدت زمان آن را زیاد کنید اما توجه داشته باشید که این کار از لچاظ امنیتی توصیه نمی شود:


CCNP(config)#line vty 0 4
CCNP(config-line)#exec-timeout 50

 

که این عدد میتوانید بین 0 تا 35791 دقیقه باشد.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

بعضی مطالب رو عمدا به زبان اصلی میذارم که متوجه تفاوت کیفیت و نحوه ی آموزش مطالب در مقایسه با نمونه های فارسیش بشید.اگه می خواین چیزی رو عمیق درک کنید و دانش کامل در موردش پیدا کنید،فقط و فقط منابع زبان اصلی رو بخونین..."فقط".


In this scenario you learn how to configure an EtherChannel bundle between two Cisco Catalyst switches. Figure 3-16 illustrates the topology used for this scenario, which extends the topology used for the previous scenarios.

03fig16.gif

Figure 3-16 Topology

In Figure 3-16, the trunk between Switch-A and Switch-B is to operate over two physical interfaces configured as an EtherChannel bundle, rather than the single physical interface used in previous scenarios. This configuration increases the bandwidth of the connection between Switch-A and Switch-B and also protects against a single circuit or interface failure.

Understanding EtherChannel

Before configuring EtherChannel, you must understand how EtherChannel bundles negotiate and understand the load sharing mechanisms supported by your Cisco Catalyst switches. The following sections are now presented:

  • PAgP negotiation
  • Load sharing

PAgP Negotiation

Just as trunks use a negotiation protocol (DTP) between Cisco switches to determine whether or not a trunk should form, so to does EtherChannel, which uses PAgP as the protocol for negotiating an EtherChannel bundle.

It is important to understand which PAgP modes co-exist and form an EtherChannel. Table 3-5 describes all of the possible combinations of PAgP modes that can be configured between two directly connected PAgP peers, assuming the names of the peers are Switch-A and Switch-B.

Table 3-5. PAgP Negotiation Matrix

   

Switch-B

 

PAgP Mode

On

Off

Auto

Desirable

Switch-A

On

Channel

Not Channel

(ErrDisable)

Not Channel

(ErrDisable)

Not Channel

(ErrDisable)

 

Off

Not Channel

(ErrDisable)

Not Channel

Not Channel

Not Channel

 

Auto

Not Channel

(ErrDisable)

Not Channel

Not Channel

Channel

 

Desirable

Not Channel

(ErrDisable)

Not Channel

Channel

Channel

Notice that there are only three combinations of PAgP modes that will successfully channel (form a bundle):

  • Desirable and desirable— Forms because both parties actively attempt to negotiate a channel. This combination is the recommended configuration.
  • Desirable and auto— Forms because one side actively attempts to negotiate, while the other side responds only to PAgP negotiation.
  • On and on— Always forms a channel because both parties are hard coded; no PAgP frames are sent.

It is very tempting to use a PAgP mode of on because normally a bundle is static and does not change. Therefore, why would you need to negotiate the bundle? However, if you decide to use a PAgP mode of on, notice in Table 3-5 that forcing a bundle to use a on mode results in the bundle not channeling if the PAgP mode of the other side is set to anything other than a mode of on as well. Notice also that an ErrDisable condition also occurs, which is caused by the on mode forcing an EtherChannel bundle to be always up while the other side of the connection is not configured as a bundle. This configuration can cause spanning-tree loops in the network. Cisco Catalyst switches detect and immediately shut down the looped ports, placing them into an ErrDisable state, which indicates a serious error caused the switch to shut down the ports. The following shows an example of the console message displayed on Switch-B when a spanning-tree loop is detected due to incorrect PAgP configuration:

2002 Oct 31 16:58:23 %SPANTREE-2-CHNMISCFG: STP loop

- channel 2/1-2 is disabled in vlan/instance 1

Even if both sides of a bundle are configured with a PAgP mode of on (which means a bundle forms), it is important to be aware that the redundancy of the link is compromised in the event of a failure on the link that is carrying spanning-tree traffic (see Chapter 4 for more detail on spanning tree). Basically, this means that spanning tree declares an entire bundle down if the link that carries spanning-tree traffic fails. Clearly, this result is undesirable and negates the redundancy benefits of EtherChannel. If, however, you configure a mode of desirable, each switch ensures that spanning-tree traffic is forwarded over the redundant link, ensuring the spanning-tree topology remains stable during a physical interface failure.

For all of the reasons described so far, it is recommended you use a mode of desirable on each end because configuring this mode ensures that an ErrDisable state is never generated (unless the remote side is configured with a PAgP mode of on) and also ensures the link failure scenario described does not affect the spanning-tree topology.

Of course if you are connecting a Cisco Catalyst switch to a device that does not support PAgP, such as a server or router, you need to configure a PAgP mode of on to ensure the bundle forms with the remote devices.

PAgP Negotiation Delays

If you configure a PAgP mode of auto or desirable, when a port first initializes due to a physical link being detected, the Layer 2 line protocol of the port does not come up until PAgP negotiates a bundle or until PAgP negotiation times out. If a bundle is successfully negotiated, this port coming up normally occurs within a matter of seconds, but if a PAgP negotiation timeout occurs, a port does not come up at Layer 2 for approximately 15-20 seconds. In other words, if a non-EtherChannel capable device connects to a switch port that has a PAgP mode of auto or desirable configured, it does get a Layer 2 connection for approximately 15-20 seconds. If workstations are connected, this situation can cause unacceptable delays when a workstation starts up, especially if the workstations are fast computers that boot up quickly. The workstation might not be able to obtain an IP address via Dynamic Host Configuration Protocol (DHCP), causing logon failures to the network among other problems.

PAgP Silent and Non-Silent Operation

When a PAgP mode of auto or desirable is configured on a port, you also have the option of configuring either of the following operational parameters:

  • Non-Silent— An EtherChannel bundle does not form, until bidirectional connectivity has been confirmed. This parameter means that ports in the EtherChannel bundle must receive data, as well as be able to transmit data, in order for the bundle to form. Non-silent is default on Catalyst 5000 fiber-based FastEthernet and fiber-based gigabit Ethernet ports. This mode protects against unidirectional failures, where one of the transmit or receive links may fail. These failures are common on fiber-based connections and can cause bridging loops.
  • Silent— An EtherChannel bundle forms, even if data has not been received from the remote device. This mode is the default mode of operation on all Catalyst 4000, 6000, and Cisco IOS-based switch ports, as well as on Catalyst 5000 copper ports. For unidirectional failures on Cisco IOS-based Catalyst ports, Catalyst 4000 ports, and Catalyst 6000 ports, other protocols, such as unidirectional link detection (UDLD), which detect these failures much more quickly than non-silent PAgP operation, are used to protect against unidirectional failures.

Cisco recommends that you do not modify the default silent or non-silent mode of operation.

Load Sharing

If you are implementing EtherChannel for performance benefits, it is important that you understand that the load-sharing mechanism used by a bundle affects performance. Depending on the Cisco Catalyst switch platform, load sharing is supported based on Layer 2, Layer 3, and Layer 4 source and/or destination address/port values.

Table 3-6 shows the supported load sharing mechanisms based upon Catalyst platform.

Table 3-6. Cisco Catalyst EtherChannel Load Sharing Capabilities

Platform

Load Sharing Mechanisms

2900XL/3500XL

2950/3550 (Cisco IOS)

Source MAC

Destination MAC

2900/4000/5000/5500

Early Catalyst 6000 Supervisor 1 [1] (CatOS)

Source MAC XOR Destination MAC

(Non-configurable)

Catalyst 6000/6500 Supervisor 1a with PFC/PFC2

(CatOS and Cisco IOS)

Source MAC

Destination MAC

Source MAC and Destination MAC

Source IP

Destination IP

Source IP and Destination IP (default)

Catalyst 6000 Supervisor 2 with PFC2

(CatOS and Cisco IOS) and

Catalyst 4000 Supervisor 3/4 (Cisco IOS)

Source MAC

Destination MAC

Source MAC and Destination MAC

Source IP

Destination IP

Source IP and Destination IP (default)

Source Port

Destination Port

Source Port and Destination Port

The load sharing mechanism is particularly important when you provide connectivity to a small amount of devices via a bundle. In this situation, large amounts of traffic are being sent to and from a single or a few devices, which can overload a single link (refer Figure 3-10). Make sure you understand the major traffic flows between devices in your network to ensure your load sharing mechanism is adequate for your environment.

EtherChannel Support on Cisco Catalyst Switches

Most Cisco Catalyst switches support EtherChannel; however, it is important to understand that how EtherChannel is supported can vary from platform to platform. The following lists some important platform considerations you should well understand before implementing EtherChannel:

  • What is the maximum number of EtherChannel bundles required?
  • What is the maximum number of ports per bundle required?
  • Are contiguous ports required?
  • Are there specific restrictions on the collection of ports you can configure in a bundle?
  • Do all ports need to be on the same switching module?
  • Are there any load sharing considerations? (see Table 3-6)

The limitations of what you can or can't do are governed by the switch port hardware and software you are using. Table 3-7 shows the limitations of the various Catalyst platforms, assuming the hardware is EtherChannel capable.

Table 3-7. EtherChannel Capabilities

Platform

Maximum Number of Channels

Maximum Number of Ports per Channel

Contiguous Ports?

Specific collection of ports?

Same Module?

6000/6500 (Cisco IOS)

64

256 [1]

8

No

No

No

6000/6500 (CatOS)

128

8

No

No

No

5000/5500 [2] (CatOS)

-

4 [3]

Yes [3]

(2 or 4)

Yes [4]

Yes

4000 (Cisco IOS)

64

8

No

No

No

2900/4000 (CatOS)

126

8

No

No

No

3550

64

8

No

No

n/a

2950

6

8

No

No

n/a

2900XL/3500XL

12

8 (source-base)

Unlimited (destination-based)

No

No

n/a

As you can see from Table 3-7, each of the switch platforms has varying capabilities. The platform that has the most restrictions is the Catalyst 5000/5500 family, where most modules require EtherChannel to be configured on contiguous ports and only in certain configurations. An EtherChannel controller typically exists for every four ports on a module. For example, you might be able to configure a four-port bundle only on ports 2/1-4, 2/5-8, 2/9-12 and so on (you cannot configure a bundle from 2/3-2/6). If you want to configure a two-port bundle, you must start from the beginning of each range for a particular EtherChannel controller. For example, ports 2/1-2 are okay, but ports 2/3-4 are not OK because they do not start at the beginning of a range. Modern EtherChannel implementations do not have such strict limitations as the older Catalyst 5000/5500 family.

Configuration Tasks

Before you configure EtherChannel, you must ensure that you are aware of any restrictions that the hardware you are configuring might have. Refer to Table 3-7 for information on how EtherChannel might be configured on the various Cisco Catalyst platforms, and refer to Table 3-6 for information on the load sharing mechanisms that are supported.

Configuration of EtherChannel consists of the following tasks:

  • Configuring physical port parameters
  • Creating an EtherChannel bundle
  • Configuring EtherChannel load distribution
  • Verifying EtherChannel configuration

Configuring Physical Port Parameters

A very important prerequisite of configuring EtherChannel bundles is that each of the physical ports or interfaces that make up the EtherChannel bundle must be configured identically to ensure the bundle comes up and operates correctly. These physical port/interface parameters include the following:

  • Port speed/duplex settings— Ensure all ports operate at the same speed and duplex setting.
  • VLAN configuration— Ensure all ports belong to the same VLAN.
  • Trunking configuration— Ensure trunking modes are identical and that the allowed VLANs for each trunk are the same. For 802.1Q trunks, ensure that the native VLAN for each trunk is identical (trunking is covered later in this chapter).
  • Spanning tree configuration— Ensure path cost, port priority, and PortFast settings are identical (spanning tree is covered in Chapter 4).
  • SPAN destination ports— You cannot configure an EtherChannel bundle that includes SPAN destination ports (SPAN is covered in Chapter 9).
  • Secure ports— You cannot configure an EtherChannel bundle that includes secure ports (secure ports are covered in Chapter 7, "Multicast Routing and Switching").
  • Dynamic VLAN ports— Do not configure EtherChannel ports as dynamic VLAN or 802.1x ports. Doing so can adversely affect switch performance (dynamic VLANs and 802.1x are covered in Chapter 7).
  • Protocol filtering— EtherChannel bundles do not form if protocol filtering is configured differently on the ports (protocol filtering is covered in Chapter 7).
  • Quality of Service (QoS) configuration— All ports must have identical QoS configurations; otherwise, an EtherChannel bundle does not form (QoS is covered in Chapter 8, "Traffic Filtering and Security").
  • Jumbo frames— Ports with different jumbo frame configurations do not form a bundle.

As you can see, many configuration parameters must be set identically; otherwise, the switch operating system (CatOS or Cisco IOS) rejects the configuration.

Just as it is important to configure all ports on one side of an EtherChannel bundle identically, it is also very important that the ports on each switch that form each side of the bundle are also configured identically. In other words, you should ensure that the requirements just discussed are also applied to the remote switch ports that make up the other side of the EtherChannel bundle. Example 3-22 demonstrates configuring interfaces on Switch-A in Figure 3-16 to ensure that the interfaces form an EtherChannel bundle.

Example 3-109. Configuring the Physical Interfaces of an EtherChannel Bundle on Cisco IOS

Switch-A# configure terminal
Switch-A(config)# interface range FastEthernet0/1 - 2
Switch-A(config-if-range)# speed 100
Switch-A(config-if-range)# duplex full
Switch-A(config-if-range)# switchport trunk encapsulation dot1q
Switch-A(config-if-range)# switchport mode dynamic desirable
Switch-A(config-if-range)# switchport trunk native vlan 10
Switch-A(config-if-range)# switchport trunk allowed vlan 2-5,10,1002-1005
Switch-A(config-if-range)# switchport trunk pruning vlan 2-4

In Example 3-22, the configuration of both physical interfaces must be identical; hence, the trunk configurations applied in Scenarios 3-2 and 3-3 are applied to both interfaces to ensure the configurations on both are identical. The remote ports on Switch-B should also be configured with matching settings. Example 3-23 demonstrates configuring ports on Switch-B in Figure 3-16 to ensure that each port has the same configuration as other local ports and the remote interfaces on Switch-A.

Example 3-110. Configuring the Physical Interfaces of an EtherChannel Bundle on CatOS

Switch-B> (enable) set port speed 2/1-2 100
Ports 2/1-2 transmission speed set to 100Mbps.
Switch-B> (enable) set port duplex 2/1-2 full
Ports 2/1-2 set to full-duplex.
Switch-B> (enable) set trunk 2/1 desirable dot1q
Port(s)  2/1 trunk mode set to desirable.
Port(s)  2/1 trunk type set to dot1q.
Switch-B> (enable) set trunk 2/2 desirable dot1q
Port(s)  2/2 trunk mode set to desirable.
Port(s)  2/2 trunk type set to dot1q.
Switch-B> (enable) set vlan 10 2/1-2
VLAN 10 modified.
VLAN 1 modified.
VLAN  Mod/Ports
---- -----------------------
10    2/1-2
Switch-B> (enable) clear trunk 2/1 2-1005
Removing Vlan(s) 2-1005 from allowed list.
Port  2/1 allowed vlans modified to 1.
Switch-B> (enable) clear trunk 2/2 2-1005
Removing Vlan(s) 2-1005,1025-4094 from allowed list.
Port  2/2 allowed vlans modified to 1.
Switch-B> (enable) set trunk 2/1 2-5,10
Adding vlans 2-5,10 to allowed list.
Port(s)  2/1 allowed vlans modified to 2-5,10.
Switch-B> (enable) set trunk 2/2 2-5,10
Adding vlans 2-5,10 to allowed list.
Port(s)  2/2 allowed vlans modified to 2-5,10.

Configuring an EtherChannel Bundle

After ensuring that the settings for each of the physical interfaces/ports that make up an EtherChannel bundle are compatible with EtherChannel and are configured identically across all local interfaces/ports and remote interfaces/ports, you can create EtherChannel bundles.

Cisco IOS Configuration

On Cisco IOS, an EtherChannel bundle is referred to as a channel group and is represented as a single logical interface known as a port channel interface. When configuring Layer 2 EtherChannel bundles (i.e., Layer 2 switch ports make up the bundle), you don't need to explicitly create the appropriate port channel interface for an EtherChannel bundle. Instead, the channel-group interface configuration mode command is used to assign the physical interface to an EtherChannel bundle, which automatically creates a new port channel interface if one does not already exist. The channel-group interface configuration mode has the following syntax:

Switch(config-if)# channel-group channel-group-number mode {auto | desirable
  [non-silent] | on}

The channel-group-number parameter defines the channel group number that is assigned to the bundle created. Valid values for this parameter range from 1 up to the maximum number of EtherChannel bundles supported on the switch (see Table 3-7). This number is also used to identify the logical port channel interface. The mode keyword allows you to specify the appropriate auto, desirable, or on keywords, which define the PAgP mode of operation. It is recommended that you always configure a mode of desirable because this mode ensures that interface failures do not cause issues with spanning tree. You also normally do not need to modify the silent or non-silent mode of operation (by default, the silent mode is configured on Cisco IOS switches). Example 3-24 demonstrates configuring an EtherChannel bundle on Switch-A in Figure 3-16.

Example 3-111. Creating an EtherChannel Bundle on Cisco IOS

Switch-A# configure terminal
Switch-A(config)# interface range FastEthernet0/1 - 2
Switch-A(config-if-range)# channel-group 1 mode desirable
Switch-A(config-if-range)# end

The configuration of Example 3-24 automatically assigns interfaces FastEthernet0/1 and FastEthernet0/2 to channel group 1 and configures the interfaces to use the desirable mode for PAgP. If a new channel group has been created by the interface configuration (as is the case in Example 3-24), a new logical port channel interface is also created.

To verify that you have created an EtherChannel bundle, use the show etherchannel summary command, as demonstrated in Example 3-25.

Example 3-112. Verifying EtherChannel Configuration

Switch-A# show etherchannel summary
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        R - Layer3      S - Layer2
        u - unsuitable for bundling
        U - port-channel in use
        d - default port
Group Port-channel  Ports
-----+------------+-----------------------------------------------------------
1     Po1(SU)     Fa0/1(P)   Fa0/2(P)

In Example 3-25, you can see the channel group #1, and that a port-channel interface has been created called Po1. The physical interfaces that comprise the group are listed in the Ports section. Notice the flags indicate that channel group #1 is a Layer 2 EtherChannel bundle (indicated by the S flag) and that each physical port is currently operating in the bundle (indicated by the P flag).

Although Switch-B has not yet been configured for EtherChannel, notice that an EtherChannel bundle has formed. By default CatOS switches operate in a PAgP mode of auto, which means that an EtherChannel bundle forms (see Table 3-5). Cisco IOS switches in contrast have a PAgP mode of off by default, requiring explicit configuration.

CatOS Configuration

On CatOS, an EtherChannel bundle is also referred to as a channel group and is formed based upon a logical entity known as an administrative group. A channel group represents an actual set of physical ports that currently form an active bundle. An administrative group on the other hand defines the list of available ports that a channel group may consist of. For example, an administrative group might specify a list of ports, say 2/1-2/4. Assume that a channel group is formed that initially includes each of these ports. Next consider what happens when a port (say port 2/3) fails. From a physical point of view, traffic must not be sent over the failed port; hence, the channel group needs to be updated to exclude the failed port (i.e., the channel group consists only of ports 2/1, 2/2, and 2/4). However, from a configuration point of view, the administrative group still needs to include ports 2/1-2/4 to ensure the channel group adds the failed port after that port has been restored.

Each channel group and administrative group is represented by a numeric identifier. With CatOS, you don't actually specify a channel group ID like you do with Cisco IOS. CatOS takes care of this automatically for you and then creates an administrative group. If you compare administrative groups with Cisco IOS, the equivalent Cisco IOS entity is a port channel interface. In Cisco IOS, the port channel interface ID is the same as the channel group ID; with CatOS, however, the administrative group ID is not the same as the channel group ID. However, at the end of the day, this numbering is essentially transparent to administrators, so if you find this scheme a little confusing, don't worry too much.

CatOS is also different to Cisco IOS in that any EtherChannel capable port is actually configured with a PAgP mode of auto by default. This default means that you don't actually necessarily need to configure anything for an EtherChannel bundle to form on a CatOS switch as long as the remote switch has ports configured with a PAgP mode of on or desirable. This characteristic explains why in Example 3-25 you saw that the EtherChannel bundle on Switch-A was up, without any configuration of Switch-B.

Before configuring EtherChannel on a CatOS switch, it is a good idea that you verify that the ports you wish to configure in an EtherChannel bundle do actually support EtherChannel. You can use the show port capabilities command to verify whether or not a port supports EtherChannel. Example 3-26 demonstrates the use of this command on Switch-B in Figure 3-16.

Example 3-113. Verifying a Port Supports EtherChannel on CatOS

Switch-B> (enable) show port capabilities 2/1
Model                    WS-X6148-RJ45V
Port                     2/1
Type                     10/100BaseTX
Speed                    auto,10,100
Duplex                   half,full
Trunk encap type         ISL,802.1Q
Trunk mode               on,off,desirable,auto,nonegotiate
Channel                  2/1-48
Flow control             no
Security                 yes
Dot1x                    yes
Membership               static,dynamic
... 
...

In Example 3-26, the shaded line indicates that EtherChannel is supported on all ports of the module.

On CatOS by default, a set of administrative groups are already pre-configured, which can be displayed by using the show channel group command. Example 3-27 demonstrates the use of this command on Switch-B before any custom EtherChannel configuration has been applied.

Example 3-114. Displaying Administrative Groups on CatOS

Switch-B> (enable) show channel group
Admin Group  Ports
-----------  -----------------------------------------------
1            1/1-2
2            2/1-4
3            2/5-8
4            2/9-12
5            2/13-16
6            2/17-20
7            2/21-24
8            2/25-28
9            2/29-32
10           2/33-36
11           2/37-40
12           2/41-44
13           2/45-48

In Example 3-27, you can see that on Switch-B each administrative group consists of four physical ports by default (except for the two gigabit Ethernet ports on the Supervisor). It is important that you understand the default grouping because it defines how the switch forms EtherChannel bundles by default. For example, in Example 3-25 you saw that Switch-B automatically formed an EtherChannel bundle on ports 2/1 and 2/2 with Switch-A. Referring to Example 3-27, ports 2/1 and 2/2 fall within an administrative group (#2); hence, a channel group can be formed as both ports are within the same administrative group. If, however, Switch-B were connected to Switch-A via ports 2/4 and 2/5, you can see that each port would be in separate administrative groups (port 2/4 is in group #2 and port 2/5 is in group #3). Because both ports would not be in the same administrative group, an EtherChannel bundle would not form. Understanding this point is why it is important you understand the default administrative groups.

The main point to take from the discussion about default administrative groups is that you are strongly recommended to configure your own administrative groups, which are specific to your requirements, encompassing the required amount of links and the desired ports that make up the bundle. Configuring your own administrative groups ensures your EtherChannel bundles form as intended, without any nasty surprises.

To create a new EtherChannel bundle on CatOS, use the set port channel command.

Console> (enable) set port channel port-list {auto | desirable | on | off}
  [silent | non-silent]

The port-list parameter defines the list of ports that you wish to assign to the bundle. You must then specify the appropriate PAgP mode and optionally may specify silent or non-silent operation for desirable or auto modes (you can't configure silent or non-silent operation for a PAgP mode of on or off). After entering in the command, a new EtherChannel bundle is created and automatically assigned an administrative group ID.

Example 3-28 demonstrates configuring an EtherChannel bundle that includes ports 2/1 and 2/2 on Switch-B in Figure 3-16.

Example 3-115. Configuring an EtherChannel Bundle on CatOS

Switch-B> (enable) set port channel 2/1-2 auto
Port(s) 2/1-2 are assigned to admin group 14.
Port(s) 2/1-2 channel mode set to auto.

In Example 3-28, notice that the new EtherChannel bundle is automatically assigned an administrative group ID of 14. This ID is one higher than the highest administrative group ID shown in Example 3-27 (CatOS automatically increments the administrative group ID created to ensure each administrative group ID is unique).

On CatOS, it is important that you do not confuse the following command with the command issued in Example 3-28:

Console> (enable) set port channel port-list mode {auto | desirable | on | off}
  [silent | non-silent]

Notice that this command includes the mode keyword. When the mode keyword is specified, no EtherChannel bundle is actually configured (i.e., no administrative group is created). Only the PAgP mode of the ports listed is modified according to the mode specified. In other words, using the mode keyword enables you to modify the PAgP mode of ports in existing administrative groups (the port-list specified can span multiple administrative groups) instead of creating a new administrative group. Example 3-29 demonstrates modifying the EtherChannel bundle created in Example 3-28 (administrative group 14) to use a PAgP mode of desirable.

Example 3-116. Modifying PAgP Mode on CatOS

Switch-B> (enable) set port channel 2/1-2 mode desirable
Port(s) 2/1-2 channel mode set to desirable.

If you compare Example 3-28 and Example 3-29, notice that in Example 3-29, a new administrative group is not created. Instead, only the PAgP mode of the ports has been modified.

Another variant of the set port channel command has the following syntax:

Console> (enable) set port channel port-list [admin-group]

This command allows you to create a new EtherChannel and manually specify the administrative group ID using the admin-group parameter. This command may be useful if you configure many EtherChannel bundles on your switch and wish to use a numbering scheme to ease management of administrative groups.

Example 3-30 demonstrates using this command on Switch-B in Figure 3-16 to create an EtherChannel bundle that has an administrative group ID of 100.

Example 3-117. Manually Specifying Administrative Group ID on CatOS

Switch-B> (enable) set port channel 2/1-2 100

Port(s) 2/1-2 are assigned to administrative group 100.

To verify that you have created an EtherChannel bundle, use the show port channel command, as demonstrated in Example 3-31 on Switch-B.

Example 3-118. Verifying EtherChannel Configuration

Switch-B> (console) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 2/1  connected  desirable silent       100   801
 2/2  connected  desirable silent       100   801

Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 2/1  Switch-A                        Fa0/1                     cisco WS-C3550-24
 2/2  Switch-A                        Fa0/2                     cisco WS-C3550-24

The first section of Example 3-31 indicates the current status of the EtherChannel bundle. You can see that both ports have a status of "connected," a channel mode of "desirable silent," and an administrative group ID of 100. The second section of Example 3-31 indicates port-specific information within the bundle. You can see that Switch-A (as indicated by the Device-ID column) is connected to both ports 2/1 and 2/2, that port 2/1 is connected to interface fa0/1, and that port 2/2 is connected to interface fa0/2 on Switch-A (as indicated by the Port-ID column). You can even see the Cisco Catalyst model of switch connected to Switch-B. Most of this information is exchanged via the PAgP negotiation process.

Configuring EtherChannel Load Distribution

EtherChannel load distribution is an important consideration because it affects how EtherChannel bundles perform in the network. How load distribution is configured is very much dependant on the network topology and the load distribution methods supported on the switches used in the network topology (see Table 3-6 for more information).

Cisco IOS Configuration

To configure the EtherChannel load sharing mechanism on Cisco IOS, use the port-channel load-balance global configuration mode command, as shown:

Switch(config)# port-channel load-balance {src-mac | dst-mac | src-dst-mac |
  src-ip | dst-ip | src-dst-ip | src-port | dst-port | src-dst-port}

Notice that a wide variety of load distribution mechanisms are indicated; however, depending on the switch platform you are using, the available load distribution methods vary as follows:

  • Cisco Catalyst 2900XL/3500XL and Catalyst 2950/3550 switches support load distribution based only upon Layer 2 MAC addresses.
  • Native IOS Catalyst 6000/6500 switches that include a PFC1 support load distribution based upon Layer 2 MAC addresses and Layer 3 IP addresses.
  • Cisco Catalyst 4000 Supervisor 3/4 and native IOS Catalyst 6000/6500 switches that include a PFC2 support load distribution based upon Layer 2 MAC addresses, Layer 3 IP addresses, and Layer 4 TCP/UDP ports.

In this scenario, Switch-A is a Catalyst 3550 switch; hence, only load distribution based upon Layer 2 MAC addresses can be configured. This restriction means that on Switch-A the port-channel load-balance global configuration mode command has the following syntax:

Switch(config)# port-channel load-balance {src-mac | dst-mac}

The default is to load share based upon source MAC address. Example 3-32 shows how to configure load sharing on Switch-A based upon the destination MAC address of each frame sent across any EtherChannel bundle (this setting applies globally for all EtherChannel bundles).

Example 3-119. Configuring EtherChannel Load Distribution on Cisco IOS

Switch-A# configure terminal
Switch-A(config)# port-channel load-balance dst-mac

CatOS Configuration

To configure the EtherChannel load sharing mechanism on CatOS, use the set port channel all distribution command as shown:

Console> (enable) set port channel all distribution {ip | mac | session}
  [source | destination | both]

The first set of configurable parameters specifies whether Layer 2 (indicated by the mac keyword), Layer 3 (indicated by the ip keyword), or Layer 4 (indicated by the session keyword) addressing should be used. The final set of configurable parameters indicates whether the source (indicated by the source keyword), destination (indicated by the destination keyword), or both source and destination (indicated by the both keyword) addressing should be used. Notice that a wide variety of load distribution mechanisms are indicated; however, depending on the switch platform you are using, the available load distribution methods vary as follows:

  • Cisco Catalyst 2900/4000 and Catalyst 5000/5500 switches support only a single load distribution method based upon Layer 2 MAC addresses that cannot be modified.
  • Catalyst 6000/6500 switches that include a PFC1 support load distribution based upon Layer 2 MAC addresses and Layer 3 IP addresses.
  • Catalyst 6000/6500 switches that include a PFC2 support load distribution based upon Layer 2 MAC addresses, Layer 3 IP addresses, and Layer 4 TCP/UDP ports

In this scenario, Switch-A is a Catalyst 6500 switch with a Supervisor 2/PFC2; hence, all load distribution mechanisms are supported. The default load distribution mechanism on this switch is based upon both source IP address and destination IP address (i.e., set port channel all distribution ip both). Assume in Figure 3-16 that many client PCs are connected to Switch-B and that these PCs make client/server connections to servers attached to Switch-A. This situation means that most frames sent from Switch-B to Switch-A include a random Layer 4 source port (because client ports are normally chosen randomly) and a well-known Layer 4 destination port (because server ports normally listen on fixed, well-known ports). Configuring load sharing based upon Layer 4 source port should ensure an even load distribution because each source port value is essentially a random value. Example 3-33 shows how to configure load sharing on Switch-B based upon only the source Layer 4 ports of frames sent across any EtherChannel bundle (this setting applies globally for all EtherChannel bundles).

Example 3-120. Configuring EtherChannel Load Distribution on Cisco IOS

Switch-B> (config) set port channel all distribution session source
Channel distribution is set to mac both.

Verifying EtherChannel Configuration

Once you have completed your EtherChannel configuration, verify each configured bundle has come up and that the correct ports are included in each bundle. The first step in verifying EtherChannel configuration is to verify the bundle as a whole has been created and is up. On Cisco IOS, you can use the show etherchannel summary command (see Example 3-25) to get a quick view of the status of each EtherChannel bundle, and on CatOS, you can use the show port channel command (see Example 3-31) to achieve a similar result.

Once you have checked the overall status of EtherChannel bundles, if you discover any problems, you can use the show etherchannel port command on Cisco IOS to view port-specific information about ports in an EtherChannel bundle, as demonstrated in Example 3-34.

Example 3-121. Verifying a Port Within an EtherChannel Bundle on Switch-A

Switch-A# show etherchannel port
                Channel-group listing:
                -----------------------

Group: 1
----------
                Ports in the group:
                -------------------
Port: Fa0/1
------------

Port state    = Up Mstr In-Bndl
Channel group = 1           Mode = Desirable-Sl     Gcchange = 0
Port-channel  = Po1         GC   = 0x00010001    Pseudo port-channel = Po1
Port index    = 0           Load = 0x00

Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.        P - Device learns on physical port.
        d - PAgP is down.
Timers: H - Hello timer is running.        Q - Quit timer is running.
        S - Switching timer is running.    I - Interface timer is running.

Local information:
                                Hello    Partner  PAgP     Learning  Group
Port      Flags State   Timers  Interval Count   Priority   Method  Ifindex
Fa0/1     SC    U6/S7   H       30s      1        128        Any      29

Partner's information:

          Partner              Partner          Partner         Partner Group
Port      Name                 Device ID        Port       Age  Flags   Cap.
Fa0/1     JAB03350EJR(Switch-B 0030.2448.d41b   2/1         23s SC      2

Age of the port in the current state: 00d:00h:27m:15s
... 
...

In Example 3-34, you can see that a lot of information is provided. Each EtherChannel bundle is listed, followed by specific information for each port within the bundle. Within the information listed for each port, local information is provided, along with information about the remote device connected (see the "Partner's information" section).

At this point, you have verified that the EtherChannel bundle has formed, which means that the bundle should be up as a trunk. Example 3-35 demonstrates using the show interface trunk command to verify that the bundle has come up as an 802.1Q trunk between Switch-A and Switch-B.

Example 3-122. Verifying the Trunk Between Switch-A and Switch-B Has Come Up on the EtherChannel Bundle

Switch-A# show interface trunk
Port      Mode         Encapsulation  Status        Native vlan
Po1       desirable    802.1q         trunking      10

Port      Vlans allowed on trunk
Po1       2-5,10

Port      Vlans allowed and active in management domain
Po1       2-5,10

Port      Vlans in spanning tree forwarding state and not pruned
Po1       2,3,5,10

In Example 3-35, notice that the trunk port is now the port-channel 1 interface, indicating this interface is a logical Layer 2 interface.

As a final test, verify IP connectivity between the management interfaces on each switch and between devices within each VLAN.

Verifying Load Sharing and Redundancy

If you wish to verify that the load sharing and redundancy features are performing as you expect, you can use the show interfaces counters command on Cisco IOS to test load sharing and redundancy. Example 3-36 shows an example of the use of the show interfaces counters command.

Example 3-123. Verifying Load Balancing and Redundancy on a Cisco IOS Switch

Switch-A# show interfaces counters
Port            InOctets   InUcastPkts   InMcastPkts   InBcastPkts
Fa0/1             430066           443          5387             3
Fa0/2              85234           195           765             0
...
...
Port           OutOctets  OutUcastPkts  OutMcastPkts  OutBcastPkts
Fa0/1             181410           281          1189            10
Fa0/2             105111           502           440            69
...
...

Example 3-36 shows that you can determine load sharing based upon the unicast, multicast, and broadcast frame counts shown.

On CatOS you can use the show channel traffic command on CatOS to display traffic statistics for each physical interface within a bundle. This command displays both received and transmitted traffic, so you can verify how traffic is being load balanced locally over the channel (by viewing the transmitted statistics) and how it is being load balanced remotely over the channel (by viewing the received statistics). Example 3-37 shows a sample output of the show channel traffic command.

Example 3-124. Verifying Load Balancing on a CatOS Switch

Switch-B> (enable) show channel traffic
ChanId Port  Rx-Ucst Tx-Ucst Rx-Mcst Tx-Mcst Rx-Bcst Tx-Bcst
------ ----- ------- ------- ------- ------- ------- -------
   100  2/1   62.50%  44.50%  50.00%  75.75%  46.00%   42.50%
   100  2/2   37.50%  55.50%  50.00%  24.25%  54.00%   57.50%
...
...

In Example 3-37, you can easily verify traffic load distribution. For example, 44.50 percent of sent unicast traffic is being sent over port 2/1 and is then sent over the bundle.



تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


تعریف پروتکل OSPF

 

پروتکل OSPF:

  بکارگيري پروتکل RIP در شبکه هاي کامپيوتري بيشتر به دليل شرايط زمان بوده است. در ده هفتاد و هشتاد حافظه و پردازندههاي سريع ، گران قيمت بودند و پياده سازي الگوريتمهاي مسيريابي مبتني بر روشهايي نظير LS که هم به حافظه و هم به پردازندۀ سريع نياز دارند ، مقرون به صرفه نبود. از طرفي شبکه ها نيز آنقدر توسعه نيافته بودند که نياز به الگوريتم هاي بهينه تر احساس شود. با گسترش اينترنت و توسعۀ شبکه هاي خودمختار در اواخر دهۀ هشتاد ، کاستي هاي پروتکل RIP نمود بيشتري پيدا کرد و با سريع شدن پردازنده ها و ارزان شدن سخت افزار ، نياز به طراحي يک پروتکل بهينه ،IETF را واداشت تا در سال 1990،OSPF را به عنوان يک پروتکل استاندارد ارائه نمايد. مسيريابهاي زيادي مبتني بر اين پروتکل به بازار عرضه شده اند و احتمال مي رود که در آينده تبديل به مهمترين پروتکل مسيريابي دروني در شبکه  هاي AS شود.    

 

مقايسه پروتکل OSPF با پروتکل RIP:

•بر خلاف پروتکل RIP ، اين پروتکل از الگوريتمLS براي محاسبۀ بهترين مسير استفاده ميشود و بنابراين مشکل ”شمارش تا بينهايت“ وجود ندارد.

•بر خلاف پروتکل RIP ، در اين پروتکل معيار هزينه فقط ”تعداد گام“ نيست بلکه ميتواند چندين معيار هزينه را در انتخاب بهترين مسير در نظر بگيرد.

•بر خلاف پروتکل RIP ، در اين پروتکل حجم بار و ترافيک يک مسيرياب در محاسبۀ بهترين مسير دخالت داده ميشود و در ضمن در هنگام خرابي يک مسيرياب ، جداول مسيريابي سريعاً همگرا ميشود.

•بر خلاف پروتکل RIP ، در اين پروتکل ، فيلد Type of Service در بستۀ IP ميتواند در نظر گرفته شود و بر اساس نوع سرويس درخواستي ، براي يک بسته مسير مناسب انتخاب گردد.

•بر خلاف پروتکل RIP ، در پروتکل OSPF تمام بسته هاي ارسالي براي يک مقصد خاص ، روي بهترين مسير هدايت نمي شود بلکه درصدي از بسته ها روي مسيرهايي که از لحاظ حداقل هزينه در رتبۀ 2 ,3 و … قرار دارند ارسال ميشود تا پديدۀ ”نوسان“رخ ندهد. به اين کار ”موازنه بار“گفته ميشود.

•بر خلاف پروتکل RIP ، در اين پروتکل از مسيريابي سلسله مراتبي پشتيباني ميشود.

•بر خلاف پروتکل RIP ، در اين پروتکل مسيريابها جداول مسيريابي را از ديگر مسيريابها قبول نميکنند مگر آنکه هويت ارسال کنندۀ آن احراز شود. به همين دليل مسئول شبکه براي هر مسيرياب يک کلمۀ عبور“ تعيين ميکند تا کاربران اخلالگر نتوانند با برنامه نويسي ، جداول مسيريابي مصنوعي توليد کرده و با ارسال آنها ، مسيريابي در شبکه را با مشکل مواجه کنند.

سلسله مراتب تعيين شده براي نواحي در پروتکل OSPF:

•يک شبکۀ خودمختار (AS) به تعدادي ”ناحيه“تقسيم مي شود. تمام مسيريابهاي درون يک ناحيه بايد مسيريابهاي هم ناحیه خود و هزينه  ارتباط بين آنها را بدانند و در جدولي ذخيره کنند. در لحظات به هنگام سازي ، اين جداول براي تمام مسيريابهاي هم ناحيه ارسال خواهد شد. مسيرياب هيچ اطلاعي از وضعيت مسيريابهاي درون نواحي ديگر ندارد.

•درون هر ناحيه يک يا چند مسيرياب وجود دارند که ارتباط بين نواحي را برقرار ميکنند؛ به آنها ، ”مسيريابهاي مرزي“گفته ميشود. مجموعه مسيريابهاي مرزي و مسيريابهايي که در خارج از هر ناحيه نقش توزيع ترافيک بين نواحي را بر عهده دارند (بهمراه ساختار ارتباطي بين اين مسيريابها)”ستون فقرات“ شبکۀ AS را تشکيل مي دهد.

•          درون ستون فقراتِ شبکۀ AS ممکن است مسيريابهايي وجود داشته باشند که با ديگر شبکه هاي AS در ارتباط باشد. به اين مسيريابها ”دروازه هاي مرزي“يا BGP گفته ميشود.

در پروتکل OSPF جداول زير توسط مسيريابها ”اعلان“ ميشود:

•جدول مسيريابي محلي درون يک ناحيه : اين جداول ، محتوي اطلاعاتي در مورد گراف هزينه ناحيه اي است که يک مسيرياب به آن متعلق است و توسط هر مسيرياب درون آن ناحيه، به تمام مسيريابها اعلان ميشود.

•جدول مسيريابي شبکه درون يک ناحيه: اين جداول که محتوي اطلاعاتي در مورد مسيريابها و کانالهاي بين آنها در يک شبکه است ، توسط مسيرياب هاي درون يک ناحيه به تمامي مسيريابها اعلان ميشود.

•جدول خلاصه مسيريابي مسيريابهاي مرزي: اين جداول محتوي اطلاعاتي خلاصه ، در مورد مسيرهاي موجود در خارج از نواحي است و توسط مسيرياب هاي مرزي به تمامي مسيرياب هاي نواحي مختلف اعلان ميشود.

•جدول مسيريابي شبکه: اين جداول محتوي اطلاعاتي در مورد مسيرياب ها و کانالهاي بين آنها در خارج از شبکۀ AS است و توسط مسيرياب هاي واقع بر ستون فقرات شبکۀ AS به تمامي مسيرياب هاي نواحي مختلف اعلان ميشود ولي فقط در مسيرياب هاي مرزي مورد استفاده قرار مي گيرد.

در پروتكل هاي link-state كه به آنها پروتكل هاي shortest path first  نيز  گفته مي شود ، هر روتر سه جدول جداگانه را  ايجاد مي نمايد . يكي از اين جداول وضعيت همسايگاني را كه مستقيما" به آن متصل شده اند در خود نگهداري مي نمايد . در جدول ديگر ، توپولوژي تمامي شبكه نگهداري مي گردد و از جدول سوم براي نگهداري اطلاعات روتينگ استفاده مي شود . روترهاي link-state نسبت به  پروتكل هاي روتينگ distance-vector  داراي اطلاعات بيشتري در ارتباط با شبكه و ارتباطات بين شبكه اي مي باشند. پروتكل هاي link-state اطلاعات بهنگام خود را براي ساير روترهاي موجود در شبكه ارسال مي نمايند (وضعيت لينك) .

OSPF ( برگرفته شده از Open Shortest Path First ) يك پروتكل روتينگ IP است كه داراي تمامي ويژگي هاي يك پروتكل link-state است .پروتكل فوق ، يك پروتكل روتينگ استاندارد باز است كه توسط مجموعه اي از توليدكنندگان شبكه از جمله شركت سيسكو  ايجاد شده است . در صورتي كه در يك شبكه از روترهائي استفاده مي گردد كه تمامي آنها متعلق به شركت سيسكو نمي باشند ، نمي توان از پروتكل EIGRP استفاده كرد . در چنين مواردي مي توان از گزينه هائي ديگر نظير RIP ، RIPv2  و يا OSPF استفاده نمود . در صورتي كه ابعاد يك شبكه بسيار بزرك باشد ، تنها گزينه موجود پروتكل OSPF و يا استفاده از route redistribution است ( يك سرويس ترجمه بين پروتكل هاي روتينگ ) .

OSPF ، با استفاده از الگوريتم Dijkstra كار مي كند . در ابتدا ، اولين درخت كوتاهترين مسير  ايجاد مي گردد و در ادامه جدول روتينگ از طريق بهترين مسيرها توزيع مي گردد . اين پروتكل داراي سرعت همگرائي بالائي است ( شايد به اندازه سرعت همگرائي EIGRP نباشد ) و از چندين مسير با cost يكسان به مقصد مشابه حمايت مي نمايد . برخلاف  EIGRP ، پروتكل OSPF صرفا" از روتينگ IP حمايت مي نمايد.

 انواع Area:

1) Stub Area: اين ناحيه به اطلاعات External LSA (type 5) نيازي ندارد زيرا به هر حال براي خروج از ناحيه دست به دامان ABR خود ميشود. پس مسير هميشه بدين گونه است و از طريق يک روتر خارج ميشود. نکته و هدف از استفاده از اين Area، Performance است. از آنجا که LSA 5 را قبول نميکند پس LSA 4 نيز در اين ناحيه بي معني است و توسط ABR، Filter مي شود. هدف صرفه جوئي در Resource ها و Memory است. که البته Stub area محدوديت هاي خود را نيز دارد:

•هيچ ASBR ي در ناحيه نمي توان داشت. (و مسلما هيچ Redistribution و External Route)

•Virtual Link در اين Area مجاز نيست (نه در ناحيه و نه بصورت Transit)

•مي توان چند ABR در اين ناحيه داشت اما از آنجا که بهترين مسير به ASBR را نميتوان در اين ناحيه فهميد، تفاوتي در انتخاب ABR براي رسيدن به ASBR وجود ندارد.

•تمام روتر ها (در Hello Message) بيت E خود را صفر ست ميکنند (علامت Stub) و با روتري با E Flag برابر با يک، ارتباطي برقرار نمي کنند.

2) Totally Stubby Area: اگر فيلتر کردن LSA 5 موجب بهبود کارايي روتر ميشود، در اين نوع از ناحيه حتي LSA 3 نيز Block ميشود. اين نوع Area توسط Cisco ارائه شده تا تنها با تزريق يک Default Route توسط ABR روتر ها تمام بسته هايي که مقصدشان داخل ناحيه نيست را به ABR بفرستند.

3) Not So Stubby Area: يک ناحيه Stub است که بنا به دلايلي اقدام به Redistribution ميکند. (مثلا ارتباط با ISP) LSA 7 در داخل ناحيه منتشر ميکند. براي اعلام به نواحي ديگر به ABR ميرسد. توسط ABR، اگر P bit آن LSA صفر باشد، Block ميشود و اگر P Bit آن يک باشد به صورت مبدل شده به LSA 5 به بيرون از ناحيه اعلام ميگردد.

4) Backbone Area: اين ناحيه بنام Area 0 مطرح ميگردد و تمام نواحي از طريق اين ناحيه به هم متصل ميگردند. تمام LSA ها در اين ناحيه مجازند غير از نوع 7.

5. Standard Ordinary Area: اين Area به Backbone وصل است و Stub نيست.

 وضعيت هاي اتصال:

OSPF مسيرها را همانند پروتکل هاي بردار مسافت معرفي نمي کند٬ بلکه با استفاده از اعلان وضعيت اتصال (Link Advertisements-LSA) مسيرها را معرفي مينمايد. يک اتصال (Link) فقط يک رابط (Interface) مانند اترنت (Ethernet)٬ ويا سريال است. هر اتصال داراي ويژگي هايي شامل ناحيه OSPF که براي اتصال آن تنظيم شده٬ پهناي باند اتصال و پيشوند (Perfix) و ماسک زير شبکه ثبت شده براي آن اتصال مي باشد.وضعيت اتصال (Link-state) يعني اينکه اتصال فعال يا غير فعال است.

 

 

خصوصيات يک شبکه OSPF :

•نواحي يک يا چندگانه OSPF

•اگر از بيش از يک ناحيه استفاده شود٬ يک ناحيه پشتيبان (Backbone) يا 0 بايد تنظيم شود.

•تمام نواحي غير 0 بايد به ناحيه 0 وصل باشند.

•مسيرياب OSPF براي هر ناحيه اي که بر روي آن تنظيم مي شود٬ يک پايگاه اطلاعاتي OSPF ايجاد مي کند.

•آگهي هاي وضعيت اتصال (LSAs)٬ اطلاعات مربوط به رابط هاي (Interface) يک مسيرياب را در سراسر ناحيه OSPF سرريز مي سازند.

•پايگاه اطلاعاتي OSPF درون يک ناحيه بايد قبل از اينکه يک مسيرياب ٬ مسيرهاي نصب شده در جدول مسيريابي IP را جمع بندي و محاسبه کند٬ هماهنگ شوند.

•الگوريتم کوتاهترين مسير اول (Shortest Path First-SPF) در تمام پايگاه هاي اطلاعاتي يک مسيرياب لستفاده شده است و مسيرهاي نصب شده در جدول مسيريابي IP را تعيين ميکند.

•مسيرها را مي توان به نواحي خلاصه کرد٬ نه درون نواحي.

 

 

 

2-7ID مسيرياب OSPF:

بسياري از عملکردها در OSPF وابسته به ID مسيرياب (Router ID) OSPF هستند. ID مسيرياب OSPF يک عدد 32 بيتي است که يک مسيرياب OSPF را مشخص مي کند.آموختن چگونگي تعيين ID مسيرياب بسيار با اهميت است.

اگر فقط رابط هاي فيزيکي موجود بر روي يک مسيرياب تنظيم شده باشند٬ ID مسيرياب OSPF بالاترين آدرس IP ثبت شده بر روي يک رابط فيزيکي فعال٬ خواهد بود.اگر ID مسيرياب از بين برود يا غير فعال شود آنگاه دوباره مسيرياب جهت گرفتن ID به رابط ها رجوع ميکند و از بين آنها بزرگترين شماره IP را بعنوان ID انتخاب مي کند٬ اما به دليل ايجاد ثبات و پايداري در شبکه ٬ نبايد امکان تغيير ID مسيرياب OSPF را بدهيم .پس يک راه بهتر٬ استفاده از يک رابط مجازي (Virtual Inteface) و يا حلقه برگشتي (LoopBack) است. يک رابط حلقه برگشتي رابطي غير فيزيکي و يا مجازي است که بر روي مسيرياب تنظيم و پيکربندي مي شود.اگر از يک رابط حلقه برگشتي (Loopback) استفاده شود٬ در اين صورت OSPF از آدرس IP ثبت شده بر روي حلقه برگشتي (Loopback Interface ) استفاده خواهد کرد٬ حتي اگر اين آدرس بالاترين آدرس IP هم نباشد. به منظور تثبيت ID مسيرياب OSPF٬ بهترين روش استفاده از دستور route-id ip-address در پيکربندي پردازش OSPF است.متغير ip-address مي تواند هر آدرسي باشد البته تا زماني که آن آدرس در شبکه شما منحصر به فرد (Unique) است.

 

 

همسايه يابي OSPF:

زماني که OSPF بر روي يک رابط فعال مي شود٬ مسيرياب يک بسته سلام (Hello Packet) بر روي شبکه ارسال مي کند تا همسايگان خود را بيابد.در يک شبکه با چندين دسترسي (Multi-Access) بسته سلام هر ده ثانيه يکبار فرستاده مي شود.در روتر وضعيت خاموش نشان دهنده اين است که مسيرياب هيچ بسته سلامي (Hello Packet) را ارسال نمي کند.زماني که OSPF بر روي يک رابط فعال شود٬ مسيرياب به حالت Init و يا آغازين (Initialization) تغيير  وضعيت مي دهد و شروع به ارسال بسته هاي سلام مي کند.وضعيت آغازين ٬همسايه هاي OSPF را بر روي يک اتصال (Link) شناسايي ميکند.درون بسته سلام ٬ ID مسيرياب (Router ID) OSPF نيز قرار دارد.زماني که يک مسيرياب٬بسته سلامي را از يک همسايه دريافت مي کند٬ ID مسيرياب خود را درون بسته قرار مي دهد و بر روي شبکه ارسال مي کند.زماني که مسيرياب ٬ ID مسيرياب خود را داخل بسته سلام همسايه مشاهده کند٬ همسايه ها در وضعيت دو طرفه (2-Way) قرار مي گيرند.

در يک شبکه با چندين دسترسي (Multi-Access)٬يک مسيرياب (Designated Router-DR) و يک مسيرياب به عنوان پشتيبان مسيرياب اختصاصي (Backup Designated Router-BDR) انتخاب شده است.معمولا مسيريابي که بالاترين ID مسيرياب را دارد٬ DR و مسيريابي که پس از آن بالاترين ID را داراست٬BDR محسوب مي شود.با توجه به انتخاب DR وBDR مهمترين مسئله تنظيم وقت است.زماني که يک مسيرياب به عنوان DR انتخاب شد تا وقتي که از بين نرفته است DR باقي خواهد ماند.به تمام مسيرياب هاي يک شبکه با چندين دسترسي (Multi-Access) که DR وDBR نيستند٬ DROTHER گفته مي شود.

تمام مسيرياب هاي OSPF بايد با همسايه هاي خود تبادل اطلاعات کنند و از همساني اطلاعات تمام مسيرياب هاي  يک ناحيه مشخص اطمينان يابند. لزومي ندارد هر مسيرياب موجود در شبکه با چندين دسترسي اطلاعات خود را براي تمام مسيرياب هاي ديگر موجود در شبکه بفرستد.بنابراين هر مسيرياب٬ يک مسيرياب و يا LSA نوع 1 بوجود مي آورد٬ که وضعيت رابط هاي متصل به مسيرياب را مشخص مي کند.تمام مسيرياب ها ٬ LSA مسيرياب خود را به DR و BDR ارسال مي کنند.DR و BDR يک شبکه يا LSA نوع 2 را بوجود مي آورد و آنرا به تمام مسيرياب هاي موجود در شبکه با چندين دسترسي (Multi-Access) مي فرستد.در اين حالت تمام مسيرياب ها به همجواري (Adjacency) کامل با DR و BDR مي رسند. همجواري با DR و BDR به اين معناست که هر مسيرياب بداند LSAهاي خود را بايد به آنجا ارسال کند.

در شبکه هاي نقطه به نقطه (Point to Point) مفاهيم DR و BDR وجود ندارد. زيرا در آنجا فقط دو همسايه و يک اتصال نقطه به نقطه وجود دارد.مسيرياب ها در يک اتصال نقطه به نقطه يک همجواري کامل براي تبادل آگهي هاي وضعيت اتصال OSPF بوجود مي آورند.

بررسي همجواري oSPF با استفاده از دستور show ip ospf neighbor صورت مي گيرد.

 

بررسي عملکرد OSPF:

براي بررسي صحت عملکرد OSPF مي توان انواع دستورات show  را مورد استفاده قرار داد٬ که عبارتند از:

•دستور show ip protocols: نشان دهنده انواع مختلف پارامترهاي OSPF مانند تايمرها ٬ فيلتر ها٬ metricها٬ شبکه ها و اطلاعات مفيد ديگر مربوط روتر مورد نظر مي باشد.

•دستور show ip route ospf:نشان دهنده ospf routeهاي شناخته شده توسط روتر است.استفاده از اين دستور يکي از بهترين روش هاي تشخيص امکان برقراري ارتباط بين روتر مورد نظر و بقيه شبکه مي باشد.البته پارامترهاي ديگري مانند OSPF process id را مي توان در کنار دستور به کار برده و اطلاعات دلخواه را مورد بررسي قرار داد.

•دستور show ip ospf interface:نشان دهنده areaهاي مربوط به interface هاي روتر مي باشد.همچنين اطلاعات ديگري مانند تايمرها (مانند hello interval ) و روابط مجاورت بين روترها نيز توسط دستور فوق نمايش داده خواهند شد. •   دستور show ip ospf:اين دستور نشان دهنده ospf router id٬ انواع تايمرها٬ تعداد دفعات اجراي الگوريتم spf و اطلاعات مربوط به lsaها مي باشد.

•دستور show ip ospf neighbor:نشان دهنده ليست روترهاي همسايه٬id مربوط به روترهاي DR/BDR در کنار id و priority مربوط به روترها و وضعيت رابطه مجاورت (init,Exstart,Full) آنها با اين روتر خواهد بود.

 

تايمرهاي OSPF:

در شبکه هاي Multi-Access تايمر سلام OSPF (OSPF Hello Timer) به طور پيش فرض در 10 ثانيه تنظيم شده است.تمام مسيرياب هاي OSPF که به يک شبکه عمومي نقطه به نقطه (Point To Point) يا (Multi-Access) متصل هستند٬ تا وقتي که داراي زمان سلام برابر نباشند٬ نمي توانند به همجواري (Adjacency) برسند.درست است که بسته هاي سلام جهت تشخيص همسايه يابي به کار مي روند٬ اما کاربرد ديگر آنها بقاي عمر مي باشد!اگر 4 برابر زمان سلام ٬ بسته سلامي از يک همسايه دريافت نشود٬ از آن همسايه صرفه نظر خواهد شد.از اين زمان به عنوان زمان مرگ (Dead Time) ياد مي شود.

پس از اينکه OSPF به همجواري کامل با همسايه هاي مورد نظر دست پيدا کرد و پايگا هاي اطلاعاتي هماهنگ شدند٬ اگر تغييري در شبکه ايجاد شود يا بعد از 30 دقيقه OSPF تنها اطلاعات مربوط به پايگاه اطلاعاتي را ارسال مي کند.بنابراين در يک شبکه ثابت OSPF پروتکلي آرام است.

بعد از تبادلات اوليه و همساني پايگاه هاي اطلاعاتي ٬ OSPF با استفاده از الگوريتم SPF به محاسبه کوتاهترين مسير به هر مقصد مي پردازد.الگوريتم OSPF تنها در صورتي دوباره فعال خواهد شد که تغييري در شبکه دوباره رخ داده باشد. وسعت محاسبات الگوريتم OSPF بستگي به تعداد مسيرياب ها و پيشوند شبکه هاي موجود در يک ناحيه دارد.اگر يک شبکه نوساني داراي تغييرات زياد (Flapping) باشد(دائم شبکه از حالت بالا به پايين ٬پايين به بالا و الي آخر باشد) با هر تغيير وضعيت شبکه٬ OSPF يک بروزرساني ارسال مي کند و تمام مسيرياب هاي ناحيه بايد کوتاهترين مسير را دوباره محاسبه کنند.به منظور جلوگيري از محاسبات بي پايان الگوريتم SPF توسط مسيرياب ها ٬ از يک تايمر SPF جهت تعيين حداقل زمان سپري شده پيش از محاسبه مجدد SPF استفاده مي شود.به طور پيش فرض تايمر SPF در 10 ثانيه تنظيم شده است.

 انواع LSA در OSPF:

مسيرياب هاي OSPF براي معرفي شبکه هايشان از بسته هاي LSAها استفاده مي کنند.جهت درک عملکرد OSPF نيازي به دانستن جزيئات و يا ساختار LSAها نیست.اما دانستن انواع LSAها يي که در OSPF به کار مي روند و اطلاعات موجود در آنها٬ مفيد خواهد بود.

هر يک از انواع LSA ها به شرح زير مي باشند:

•LSA مسيرياب (Router LSA):براي ناحبه اي  که مسيرياب به آن متصل است بوجود مي آيد. ارزش و حالت اتصالات مسيرياب را در يک ناحيه توضيح مي دهد.يک مسيرياب LSA تنها در ناحيه OSPF خود سرريز خواهد شد.

•LSA شبکه (Network LSA):توسط DR بر روي يک شبکه با چند دسترسي (Multi-Access) بوجود آمده است و شامل اطلاعات مورد نياز تمام مسيرياب هاي متصل به شبکه Multi-Access مي باشد.

•LSA خلاصه شبکه (Network Summary LSA):توسط ABRها توليد شده است و شامل اطلاعاتي درباره پيشوندهاي OSPF بين ناحيه اي است. يک خلاصه شبکه LSA درون ناحيه OSPF غير 0 سر ريز خواهد شد.

•LSA خلاصه ASBR ( ASBR Summary LSA):توسط ABRها به وجود آمده و داراي ساختاري مشابه LSAهاي خلاصه شبکه مي باشد.اما به جاي اطلاعات پيشوند IP ويژه٬ شامل موقعيت مکاني يک ABSR خواهد بود.

•AS External LSA:توسط ABSRها بوجود مي آيد و شامل اطلاعات مربوط به پيشوندهايي است که در محدوده OSPF خارجي هستند(مسيرهاي خارجي (External Route) نوع 1و2).

•LSA پيغام چند منظوره (Multicast LSA):OSPF با استفاده از اين LSA براي پشتيباني از IPهاي جند منظوره اصلاح شده است ٬ اما از OSPF جند منظوره استفاده نمي شود.

•LSA خارجي NSSA (NSSA External LSA):در زمان تنظيم به عنوان يک NSSA ٬به وسيله ASBRها بوجود مي آيد.اينها مسيرهاي خارجي هستند که با N1 يا N2 مشخص شده و فقط در NSSA سرريز(Flooded) مي شوند. مسيرياب ABR مسيرهاي N1 وN2 را پيش از معرفي آنها درون محدوده OSPF به E1 وE2 تبديل مي کند.

انواع شبکه هاي تعريف شده در OSPF:

درک اين که هر کدام از OSPF AREA از انواع مختلفي از اتصالات شبکه اي ترکيب شده است از اهميت بسياري برخوردار است. زيرا برقراري رابطه مجاورت در هر کدام از انواع شبکه ها متفاوت از ديگري بوده و پيکربندي OSPF نيز بايد به گونه اي انجام گيرد که عمليات routing شبکه با صحت تمام انجام گيرد. عملکرد OSPF در انواع مختلف شبکه ها٬ مانند شبکه هاي Point-to-Point و broadcast نسبت به هم متفاوت بوده و در برخي از مواقع٬ تنظيمات پيش فرض آن جوابگو شرايط حاضر نمي باشد.OSPF شبکه ها را بر اساس نوع اتصالات فيزيکي مابين آنها تقسسيم بندي مي نمايد.عملکرد OSPF در روي هر کدام از شبکه هاي مختلف نسبت به هم متفاوت بوده و نوع ونحوه برقراري رابطه مجاورت در هر کدام نسبت به بقيه داراي تفاوت محسوسي است.

انواع شبکه هاي تعريف شده در OSPF عبارتند از:

•Point-to-point :شبکه اي که متصل کننده يک جفت از روترهاست.

•Broadcast

•(NBMA) Nonbroadcast multi-access :در اين نوع شبکه ها با اينکه تعداد زيادي از روترها با هم در تماس مي باشند٬امکان استفاده از پيام هاي broadcast وجود ندارد.براي مثال مي توان مي توان به اتصالات x.25٬ATM٬Frame Relay اشاره کرد.

 

برقراري رابطه مجاورت در اتصالات point-to-point :

در اين نوع اتصال ٬ دو روتر به صورت مستقيم با همديگر در ارتباط مي باشند.براي مثال مي توان يک ارتباط T1 را که با استفاده از پروتکل هاي لايه دوم مانند PPP يا HDLC ايجاد شده اند نام برد.

در اين نوع شبکه ها٬ يک روتر با ارسال پيام هاي multicast با آدرس 224.0.0.5 براي روترهاي OSPF اقدام به شناسايي اتوماتيک روترهاي همسايه خواهد کرد.به دليل اينکه فقط دو روتر در يک شبکه point-to-point وجود دارد٬ نيازي به انتخاب روترهاي DR/BDR نيست.آدرس فرستنده مربوط به يک پيام ارسالي معمولا برابر با آدرس interface ارسال کننده پيام قرار مي گيرد.البته با استفاده از ويژگي ip unnumbered interface مي توان آدرس مزبور را برابر با آدرس يک interface ديگري قرار دارد.در يک اتصال point-to-point مدت زمان پيش فرض بين ارسال پيام هاي hello يا hello interval برابر با 10 ثانيه و مدت زمان dead interval نيز برابر با 40 ثانيه مي باشد.

 

 

 

برقراري رابطه مجاورت در اتصالات Broadcast:

برقراري رابطه مجاورت بين روترهاي OSPF در شبکه هاي broadcast مانند Ethernet نياز به انتخاب روترهاي DR/BDR دارد.بدين صورت که هر کدام از روترها اقدام به برقراري رابطه مجاورت فقط با روترهاي R/BDR Dنموده و محتويات جدول LSDB خود را فقط با روترهاي مزبور به اشتراک مي گذارند.زماني که يک روتر به عنوان DR ايفاي نقش مي نمايد٬ روتر BDR در حالت غير فعال قرار خواهد داشت.يعني BDR پيام هاي رسيده به DR را عينا دريافت کرده اما عمليات ارسال پيام ها براي روترهاي DROTHER و نيز برقراري رابطه مجاورت با آنها از وظايف روتر DR مي باشد.به محض اينکه روتر DR معيوب گشته و يا به هر دليلي قابل دسترسي نباشد٬ روتر BDR به عنوان DR قرار داده شده و رئتر ديگري براي در اختيار گرفتن نقش BDR انتخاب خواهد شد.به دلايل زير٬ استفاده از روترهاي DR/BDR عملکرد شبکه را بهبود خواهد بخشيد:

 •کاهش ترافيک شبکه با کاهش ميزان Updateهاي ارسالي.يک روتر DR/BDR به عنوان روتر مرکزي بوده و بقيه روترهاي رابطه مجاورت خود را فقط با روترهاي DR/BDR برقرار خواهند ساخت.به جاي اينکه يک روتر OSPF اقدام به ارسال پيام Update خود براي تک تک روترهاي واقع در يک شبکه broadcast نمايد٬ پيام ها فقط براي روتر DR/BDR ارسال خواهد شد واين روترهاي DR/BDR مي باشند که وظيفه پخش پيام را در بين روترهاي ديگر بر عهده دارند.اين ويژگي باعث کاهش محسوس ترفيک شبکه مي گردد.

•مديريت پخش محتويات جدول LSDB:به دليل اينکه روترهاي DR/BDR وظيفه يکسان سازي اطلاعات روتينگ شبکه را در روي همه روترها بر عهده دارند٬ از اين رو اختلالات پيش آمده در عمليات routing ٬ به دليل يکسان نبودن LSDB در روي روترهاي شبکه٬ به حداقل خواهد رسيد.

 برقراري رابطه مجاورت در شبکه هاي NBMA:

زماني که يک روتر از روي يک interface خود به سايت هاي مختلفي از طريق اتصالات NBMA متصل گردد٬نبود امکان استفاده از پيام هاي broadcast باعث بروز مشکلات عدم دسترسي در شرايط فوق خواهد گرديد.همانطور که گفته شد٬ در يک شبکه NBMA چندين روتر بدون استفاده از پيام هاي broadcast با همديگر در تماس خواهند بود.به عنوان مثال زماني که يک شبکه NBMA به صورت fully-meshed طراحي نشده باشد٬ پيام هاي multicast وbroadcast ارسالي از يک روتر توانايي دسترسي به برخي از روترها را نخواهند داشت.يک روتر در شبکه NBMA براي شبيه سازي يک پيام broadcast يا multicast عين پيام را مجددا براي دريافت کننده بعدي ارسال خواهد کرد.اين کار باعث بالا رفتن پردازشي روتر شده و مصرف پهناي باند شبکه را نيز افزايش مي دهد.

مدت زمان پيش فرض بين ارسال پيام هاي hello يا hello interval در شبکه هاي NBMA برابر با 30 ثانيه و زمان dead interval برابر با 120 ثانيه مي باشد.

پروتکل OSPF فرض را بر اين مي گذارد که شبکه هاي NBMA داراي عملکردي شبيه شبکه هاي broadcast مي باشند.با وجود اين ٬توپولوژي NBMA بر پايه hub-and-spoke عمل مي نمايد.بدين معني که توپولوژي hub-and-spoke به صورت fully-meshed طراحي نمي گردد.در چنين شرايطي انتخاب روترهاي DR/BDR نيز با مشکل مواجه خواهد شد.زيرا براي عملکرد روترهاي DR/BDR نياز به وجود يک رابط فيزيکي بين تمامي روترهاي شبکه داريم.همچنين روترهاي DR/BDR براي برقراري رابطه  مجاورت با روترهاي ديگر بايد ليست تمامي روترهاي شبکه را در اختيار داشته باشد.در نتيجه ٬OSPF قادر به برقراري اتوماتيک رابطه مجاورت با روترهاي همسايه در شبکه هاي NBMA نخواهد بود.

 پيکربندي OSPF در شبکه هاي Frame Relay:

بسته به نوع توپولوژي Frame Relay٬ گزينه هاي متفاوتي را مي توان در پيکربندي OSPF به کار برد.روش برقراري ارتباط روترهاي remote با يکديگر در يک اتصال frame relay مي تواند متفاوت از هم باشد.به صورت پيش فرض٬ نوع interface مورد استفاده در اتصال frame relay به صورت multipoint قرار داده مي شود.

 

انواع مختلف توپولوژي frame relay عبارتند از:

1.توپولوژي STAR:

 اين نوع توپولوژي که به نام hub-and-spoke نيز ناميده مي شود٬ يکي از معمول ترين نوع توپولوژي بکار رفته در اتصالات frame relay  مي باشد.در چنين مواردي٬ روترهاي remote به يک روتر مرکزي که ارائه دهنده سرويس مي باشد متصل مي شوند.به دليل اينکه تعداد VCهاي مورد نياز در اين توپولوژي کم مي باشد٬ از اين رو اجراي آن نسبت به بقيه اتصالات frame relay داراي هزينه کمتري است. همچنين روتر مرکزي معمولا با استفاده از يک multipoint interface اقدام به برقراري ارتباط با روترهاي remote مينمايد.

2.توپولوژي full-mesh:

در اين توپولوژي٬ تمامي روترها داراي يک VC به سمت روترهاي ديگر مي باشند.با اينکه هزينه برقراري چنين توپولوژي زيادتر خواهد بود٬ ولي به دليل وجود ارتباط مستقيم بين تمامي روترها مزيت هايي را نيز در اختيار خواهيم داشت.براي محاسبه تعداد VCها ي مورد نياز از فرمول n(n-1)/2 استفاده مي شود که n نشان دهنده تعداد روترهاي موجود در شبکه مي باشد.

3.توپولوژي partial-mesh:

 در اين توپولوژي بر خلاف نوع قبلي ٬ همه روترها داراي اتصال مستقيمي با يکديگر نمي باشند. بلکه VCها فقط در بين روترهاي مورد نياز ايجاد گشته اند. اين روش هزينه نسبتا کمتري را نسبت به توپولوژي قبلي در بر خواهد داشت.

طبق استاندارد RFC 2328٬ پروتکل OSPF به يکي از دو طرق زير در شبکه هاي NBMA اجرا مي گردد:

1)Nonbroadcast:

در اين متد٬ پروتکل OSPF شبيه به شبکه هاي broadcast عمل مي نمايد.پيکربندي روترهاي همسايه بايد به روش دستي انجام گرفته و انتخاب روترهاي DR/BDR نيز ضروري است.اين روش معمولا در شبکه هاي  fully-meshed اجرا مي گردد.

2)point-to-point:در اين روش٬ شبکه NBMA به صورت مجموعه اي از اتصالات point-to-point در نظر گرفته مي شود.شناسايي روترهاي همسايه به صورت اتوماتيک انجام شده ولي نيازي به انتخاب روترهاي DR/BDR وجود ندارد.اين روش معمولا در شبکه هاي partially-meshed اجرا مي شود.

 با نتخاب يکي از گزينه هاي فوق در واقع نوع ارسال پيام هاي hello و چگونگي انتشار پيام ها را مشخص مي کنيم.مزيت روش اول در هزينه کمتر آن و مزيت متد دوم در پيکربندي آسانتر آن مي باشد.

 

علاوه بر موارد فوق سيسکو سه روش ديگر نيز تعريف نموده است که عبارتند از:

1)point-to-point nonbroadcast

2)broadcast

3)point-to-point

نکته: دستوري که شبکه را در پروتکل OSPF پيکربندي مي کند به صورت

Router(config-if)#ip ospf network [{broadcast |non-broadcast |point-to-multipoint }]

کاربرد OSPF در شبکه هاي non-broadcast(NBMA):

 با تعيين نوع non-broadcast٬ عملکرد OSPF در شبکه هاي broadcast شبيه سازي مي گردد.انتخاب روترهاي DR/BDR ضروري بوده و روتر DR وظيفه برقراري رابطه مجاورت با بقيه روترهاي شبکه و نيز ارسال پيام هاي LSA Update براي آنها را به عهده دارد.در چنين شرايطي٬ طراحي شبکه معمولا به صورت fully-mesh صورت مي گيرد تا ايجاد رابطه مجاورت بين روترهاي شبکه آسان تر انجام بگيرد.زماني که طراحي به صورت fully-mesh انجام نگرفته باشد٬ روترهاي DR/BDR را بايد به صورت دستي پيکربندي کرده تا از اينکه آنها توانايي برقراري ارتباط مستقيم با بقيه روترهاي شبکه را دارند اطمينان حاصل نمود.در هنگام استفاده از اين نوع٬ تمامي interface هاي دخيل بايد در يک شبکه IP قرار داشته باشند.

هر کدام از interfaceهاي non-broadcast در هنگام ارسال پيام LSU٬ آن را از طريق VCها براي هر کدام از روترهاي همسايه مشخص شده در جدول Neighbor ارسال مي نمايند.

در شرايطي که تعداد روترهاي واقع در يک شبکه کم باشد٬ به کارگيري non-broadcast نسبت به استفاده از point-to-multipoint باعث صرفه جويي در هزينه هاي برقراري ارتباط خواهد شد.بطور پيش فرض پروتکل OSPF در اتصالات X.25٬ ATM و frame relay در نوع non-broadcast اجرا مي گردد.

 

کاربرد OSPF در شبکه frame relay point-to-multipoint:

براي اجراي سناريو فوق نياز به در اختيلر داشتن توپولوژي partial-mesh يا star داريم.در اين نوع٬ نيازي  به انتخاب روترهاي DR/BDR نداشته و همچنين پيام هاي LSA نوع 2 نيز براي روترهاي مجاور ارسال نمي شود.در چنين حالتي٬ روترها اقدام به تبادل پيام هاي LSU مخصوص کرده و در نتيجه روترهاي همسايه خود را شناسايي مي نمايند.

به دليل اين که در point-to-multipoint نيازي به طراحي full-mesh شبکه نداريم، هزينه هاي مازاد براي ايجاد VCها صرفه جويي شده و مخارج کلي طرح کاهش خواهد يافت. علاوه بر آن،جداول routing روتر در شبکه هاي partial-mesh داراي روترهاي کمتري بوده و به اين ترتيب بار پردازشي روتر و مصرف پهناي باند شبکه نيز کاهش مي يابد.

 

ويژگي هاي point-to-multipoint به شرح زير است:

1)نيازي به طراحي full-mesh شبکه ندارد.در اين نوع ،عمليات routing بين دو روتر که نه به صورت مستقيم،بلکه از طريق يا روترهاي واسط که توسط VCها با دو روتر در تماس مي باشند،انجام گيرد.

2)نياز به تعيين دستي روترهاي همسايه وجود ندارد.

3)از يک آدرس IP استفاده مي شود.

در point-to-multipoint نيازي به انتخاب روترهاي DR/BDR وجود نداشته و بنابراين تعيين priority نيز داراي اهميت خاصي نخواهد بود.

براي بررسي از صحت کار مي توان از دستور show ip ospf interface بهره گرفت که عملکرد ospf را با ازاي تک تک interfaceها نمايش مي دهد.در خروجي دستور فوق مي توان نوع شبکه ospf ،شمارهarea ، مقدار پارامتر cost و وضعيت interface مورد نظر را مشاهده نمود.بايد در نظر داشت که مقدار زمان hello interval در اين نوع برابر با 30 ثانيه و زمان dead interval نيز برابر با 120 ثانيه مي باشد.مقدار اين دو زمان بايد در روي دو روتر همسايه يکسان باشد.در غير اينصورت، روترها قادر به برقراري رابطه مجاورت با همديگر نخواهد بود.شناسايي روترهاي همسايه نيز به صورت اتوماتيک انجام گرفته و نيازي به مشخص کردن دستي آن ها با دستور neighbor نيست.

سيسکو يک نوع ديگر براي روش point-to-multipoint معرفي کرده است که مخصوص خود بوده و به نام point-to-multipoint nonbroadcast ناميده مي شود.در اين روش،مشخص کردن روترهاي همسايه به صورت دستي انجام گرفته و در اين حين مي توان cost مربوط به اتصال يک روتر همسايه با اين روتر را نيز تعيين نمود.نسخه RFC اين روش،نياز به استفاده از پيام هاي broadcast و يا multicast دارد.بنابراين زماني که اجازه ارسال چنين پيام هايي در روي يک VC صادر نشده باشد،نمي توان point-to-multipoint را به کار گرفت.در چنين شرايطي است که استفاده از point-to-multipoint nonbroadcast سيسکو توصيه مي شود.

 انواع روترهاي OSPF:

به دليل اينکه سايز جداول OSPF LSDB معمولا زياد است،بنابرابين طراحي شبکه بايد به صورت درختي يا hierarchical انجام گيرد.يکي از راه حل هاي موجود تقسيم بندي شبکه به مناطق کوچکتر و استفاده از انواع روترها با نقش هاي مختلف مي باشد.

پروتکل OSPF معمولا در شبکه هاي داراي يک area مورد استفاده قرار مي گيرد.اما در صورتي که area مزبور شامل تعداد زيادي شبکه باشد،باعث بروز مشکلات زير خواهد شد: •    اجراي متناوب الگوريتم SPF: شبکه هاي بزرگ معمولا دچار تغييرات زيادي مي شوند.در نتيجه روترها نياز به اجراي چندين باره الگوريتم SPF و به روز کردن جدول routing خود خواهند داشت.

•جداول routing حجيم:پروتکل OSPF به صورت پش فرض عمل summarization را انجام نمي دهد. در اين شرايط،سايز جدول routing مي تواند به طور چشمگيري افزايش يابد.

•جداول LSDB حجيم:به دليل اينکه OSPF اطلاعات مربوط به تمامي شبکه هاي موجود را در داخل جدول توپولوژي يا LSDB خود نگهداري مي کند،بنابراين در صورت افزايش تعداد شبکه ها موجود در داخل يک area اندازه جدول فوق نيز افزايش پيدا خواهد کرد.

در اين موقعيت،مي توان پروتکل OSPF را به مناطق مديريتي کوچکتر تقسيم کرده و مشکلات فوق را برطرف نمود.هر کدام از اين مناطق به نام area  ناميده مي شود.در شرايطي که يک شبکه بزرگ را به areaهاي کوچکتري تقسيم مي کنيم.عمليات routing در بين areaها مختلف رخ داده اما اجراي الگوريتم SPF محدود به داخل يک area خواهد شد.

 

در هنگام استفاده از areaهاي متعدد،انواع مختلفي از روترها را در اختيار خواهيم داشت که عبارتند از:

1)روترهاي داخلي يا internal:

روترهايي که تمامي interfaceهاي آن ها در داخل يک area قرار داشته و داراي محتويات يکسان در داخل جدول LSDB خود باشند به نام روترهاي داخلي يا internal ناميده مي شوند.

2)روترهاي backbone:

 روترهايي که حداقل از طريق يکي از interfaceهاي خود به area 0 متصل مي باشند.به نام روترهاي backbone ناميده مي شوند.مکانيسم اجراي الگوريتم SPF در اين روترها شبيه به روترهاي داخلي مي باشد.

3)روترهاي ABR:

روترهايي که به چند area مختلف متصل شده اند،حاوي جداول LSDB جداگانه براي هر کدام از areaهاي متصل مي باشند.روترهاي ABR به عنوان تنها نقطه اتصال يک area به areaهاي ديگر بوده و بنابراين ترافيک هاي به مقصد areaهاي ديگر تحويل روترهاي ABR خواهد شد.همچنين مي توان عمليات summarization را در هنگام ارسال اطلاعات از يک area به area ديگر انجام داد.اطلاعات فرستاده شده توسط يک area و روتر ABR آن،براي 0 area فرستاده شده که آن نيط به نوبه خود پيام ها را براي area مقصد ارسال خواهد کرد.البته به ياد داشته باشيد که هر کدام از areaها مي توانند داراي چندين روتر ABR باشند.

4)روترهاي ASBR:

روترهايي که حداقل يکي از interfaceهاي آ«ها متصل به يک AS خارجي يا شبکه اي غير از OSPF مي باشد،به نام روترهاي ASBR ناميده مي شوند.اين روترها وظيفه انتقال اطلاعات routing به داخل يک OSPF domain و بالعکس  را دارند.اين پروسه به نام Route Redistribution ناميده ميشود.

 انواع پيام در پروتکل OSPF:

پيام سلام:

 وقتي يک مسيرياب روشن و بوت ميشود موظف است به تمام مسيريابهايي که مستقيماً به آنها متصل است  يک پيام ”سلام“ بفرستد تا آنها از حضور اين مسيرياب درشبکه مطلع شوند.

پيام Link State Update:

 هر مسيرياب موظف است که در بازههاي زماني مشخص ،جدول مسيريابي خودش را به روش سيل آسا به اطلاع ديگر مسيريابهاي هم ناحيه برساند. اين کار را با ارسال اين پيام انجام ميدهد؛ در ضمن هر مسيرياب وقتي هزينه يکي از خطوط مستقيم او تغيير کرد يا مسيرياب مجاورش از شبکه بيرون رفت ( يا به شبکه برگشت ) سريعاً با اين پيام آنرا به اطلاع ديگران ميرساند.

پيام Database Description :

 هر مسيرياب به ازاي تک تک رکوردهاي هزينه که در يک بانک اطلاعاتي درون حافظه اصلي ذخيره کرده ، يک فيلد شماره ترتيب در نظر ميگيرد. مسيريابِ ارسال کننده اين پيام ، شمارۀ ترتيب و تمام رکوردهايي را که در بانک اطلاعاتي خود ذخيره کرده است ، ارسال مينمايد. گيرندۀ اين پيام با مقايسۀ شمارههاي ترتيب رکوردها با رکوردهايي که در بانک اطلاعاتي خود دارد ميتواند رکوردهاي قديميتر را با رکوردهاي جديد جايگزين نمايد.

پيام Link State Request :

 با اين پيام هر مسيرياب ميتواند اطلاعات جدول مسيريابي را از از يک مسيرياب خاص تقاضا نمايد. با اين کار مسيرياب ميتواند ضمن درخواست جدول مسيريابي همسايه هاي خود و مقايسه شماره ترتيب رکوردهاي آن اقدام به تازه سازي جدول خود نمايد.

پيام Link State Ack :

 اين پيام توسط گيرندۀ پيام Link State Update براي ارسال کنندۀ آن ارسال ميشود و به منظور تصديق دريافت جدول مسيريابي ميباشد.

با استفاده از ويژگي authentication، روترهاي OSPF قادر به شناسايي روترهاي همسايه مي باشند.بدين معني که با به کارگيري authentication مي توان روترهاي شرکت کننده در پروسه هاي routing را مشخص کرد.

انواع OSPF authentication:

دو متد براي پيکربندي مکانيسم شناسايي هويت در OSPF وجود دارد که عبارتند از :

1)Simple يا plain

2)MD5

در صورت پيکربندي يک متد براي شناسايي هويت روترها در OSPF ،زماني که يک روتر اقدام به دريافت پيام Update ارسال شده از روتري ديگر مي نمايد، هويت روتر ارسال کننده را با استفاده از يک پسورد بررسي کرده و در صورت يکسان بودن آن با پسورد تعيين شده در روي خود،پيام دريافت شده را خواهد پذيرفت.به صورت پيش فرض هيچ نوع مکانيسمي براي شناسايي هويت روترهاي ارسال کننده پيام Update در پروتکل OSPF مورد استفاده قرار نمي گيرد.

 کاربرد Ipv6 در پروتکل OSPF:

استاندارد RFC 2740 کاربرد پروتکل OSPF در پروتکل  IPv6 را تعريف مي کند.

نسخه هاي جديد پروتکل هاي routing قادر به پشتيباني از آدرس هاي با طول زياد مانند آدرس هاي IPv6 و همچنين ساختار header مربوط به آن مي باشند.

مکانيسم استفاده از routeهاي استاتيک در IPv6 نيز شبيه به IPv4 مي باشد.استاندارد RFC 2461 در مورد IPv6 چنين مي گويد:هر کدام از روترها بايد از آدرس link-local مربوط به تمامي روترهاي همسايه خود با اطلاع بوده؛ به صورتي که پيام هاي ارسالي قادر به تشخيص روترهاي مقصد با استفاده از آدرس هاي link-local باشند.

گفته فوق بدين معناست که استفاده از آدرس هاي global unicast به عنوان آدرس next-hop توصيه نمي گردد.قبل از اينکه هر کدام از پروتکل هاي مختلف قادر به استفاده از IPv6 باشند،بايد با استفاده از دستور زير اقدام به فعال سازي IPv6 در روي روتر نماييم.

Router(config)#ipv6 unicast-routing

 عملکرد OSPF در شبکه هاي IPv6:

پروتکل OSPF از گروه link state بوده و از پارامترcost به عنوان metric استفاده مي کند.

پروتکل OSPF اطلاعات مربوط به interface مانند ipv6 prefix ،ماسک مربوطه،نوع شبکه متصل،روترهاي متصل به شبکه فوق و...را بين روترهاي همسايه منتقل مي نمايد. اطلاعات مربوطه از طريق پيام هاي LSA منتقل شده و هر روتر نيز تمامي اطلاعات کسب شده از طريق مبادله پيام هاي LSA را در داخل جدول LSDB خود ذخيره مي نمايد.سپس الگوريتم dijkstra اجرا شده و بهترين مسيرهاي منتهي به مقاصد مختلف در داخل جدول routing قرار داده مي شود.

تفاوتي که بين جدول routing و جدول  LSDB وجود دارد، در آنجاست که جدول LSDB حاوي اطلاعات مربوطه به تمامي مقاصد و مسيرهاي منتهي به آنها بوده اما جدول routing فقط شامل بهترين مسيرهاي برگزيده شده به سمت مقاصد مختلف مي باشد.

جديدترين نسخه OSPF ،نسخه سوم آن بوده و در استاندارد RFC 2740 تعريف مي گردد.

 مقايسه OSPF V2 و OSPF V3:

با اينکه مکانيسم عملکرد دو نسخه OSPF بسيار شبيه به هم مي باشد،اما برخي از تغييرات اعمال شده در OSPF V3 باعث گرديده است تا اين پروتکل قادر به حمل آدرس هاي طولاني IPv6 بوده و نيز توانايي  اجراي مستقيم بر روي IP را داشته باشد.

برخي از شباهت هاي موجود بين اين دو نسخه عبارتست از:

1) هر دو پروتکل از پيام هاي يکساني براي انجام فعاليت خود بهره مي گيرند. اين پيام ها شامل hello lsa،lsu،lsr،dbd مي شوند.

2) مکانيسم شناسايي روترهاي همسايه و نيز چگونگي برقراري رابطه مجاورت با روترهاي همسايه نيز شبيه هم مي باشد.

3) هر دو پروتکل از شبکه هاي يکساني پشتيباني مي کنند که ليست آنها عبارتند از nbma،broadcast،point-to-multipoint،point-to-point.

4) مکانيسم انتشار پيام هاي LSA و نيز تعيين مدت زمان عمر هر کدام از LSAها در روي هر پروتکل يکسان مي باشد.

به دليل اينکه پروتکل OSPF v2 بر پايه IPv4 بنا شده است ،بيشترين تغييرات اعمال شده در OSPF v3 براي پشتيباني پروتکل OSPF از IPv6 صورت گرفته است.برخي ديگر از تغييرات اعمال شده عبارتند از:غير وابسته بودن آن به پلتفرمي خاص،انجام عمليات routing بر اساس هر يک از پيوندها(پروتکل OSPF v2 عمليات routing را بر پايه هر کدام از دستگاه ها انجام مي دهد)،اجراي چندين پروسه مختلف در روي يک اتصال،تغييرات در ساختار پيام ها  ودر مکانيسم authentication.

هم اکنون OSPF،IPv6 به عنوان يک استاندارد توسط سازمان IETF پذيرفته شده و مانند RIPng از پروتکل IPv6 براي حمل اطلاعات و نيز از آدرس هاي link-local به عنوان آدرس فرستنده بهره مي گيرد.همچنين بقيه پارامترهاي اختياري در OSPF v2 مانند NSSA،MOSPF نيز به همان صورت در OSPF v3 پشتيباني مي گردد.

پروتکل OSPF v2 وابسته به شبکه اي است که در داخل آن اجرا مي گردد.اما پروتکل OSPF v3 وابسته به اتصالاتي است که متصل به يک روتر مي باشد.

پروتکل OSPF اجازه پيکربندي بيش از يک پروسه OSPF را در روي يک interface نمي دهد.اما اين کار در OSPF v3 قابل اجرا است.

در پروتکل OSPF v3 انجام عمل authentication ديگر بر عهده OSPF نبوده و وظيفه آن را خود IPv6 بر عهده دارد.

 

تفاوت هاي عمده پروتکل هاي OSPF v2 و OSPF v3 به شرح زير است:

1_ اجراي OSPF v3 در روي روتر اتصال مورد نظر:دستور network مورد استفاده در پروتکل OSPF v2 با دستور ديگري در OSPF v3 جايگزين شده است.پيکربندي چندين پروسه مجزاي OSPF در روي يک اتصال واحد در نسخه جديد پروتکل لمکان پذير شده است.

2_ روترها در OSPF v3 از آدرس هاي IPv6 link-local براي شناسايي همديگر و برقراري رابطه مجاورت استفاده مي نمايند.

استفاده OSPF v3 از آدرس multicast برابر با FF02::5 براي نشان دادن تمامي روترهاي OSPF داخل شبکه.(معادل آدرس 224.0.0.5 در پروتکل OSPF v2).

3_ استفاده OSPF v3 از آدرس multicast برابر با FF02::6 براي نشان دادن تمامي روترهاي DR داخل شبکه.(معادل آدرس 224.0.0.6 در پروتکل OSPF v2)

4_ آدرس هاي IPv6 جزئي از قسمت OSPF header نبوده ،بلکه در داخل پاکت ها قرار مي گيرند.

5_ سايز مربوط به link state id،area id،router id برابر با 32 بيت مي باشد.

6_ شناسايي روترهاي DR/BDR توسط شناسه يا id آنها انجام مي گيرد و نه با آدرس ip مربوط به آنها

 نحوه مسيريابي با  پروتکل OSPF:

در پايان اين فصل يک توپولوژي ساده را با نرم افزار شبيه سازي packet tracer پياده سازي مي کنيم :

ابتدا دو شبکه ايجاد مي کنيم .شبکه اول يا آدرس شبکه 192.168.1.0 با ماسک 255.255.255.192 و شبکه دوم با آدرس شبکه 192.168.1.64 با ماسک 255.255.255.192 را ايجاد مي کنيم .اما چون اين دو شبکه از هم مجزا هستند براي برقراري ارتباط  اين دو شبکه به  Deviceهايي مانند روتر نياز داريم .

اما نکته اي که نبايد فراموش شود اين است که بين اين دو روتر نيز بايد يک شبکه بوجود آوريم .آدرس شبکه بين روترهايمان 192.168.1.128 با ماسک 255.255.255.192 مي باشد.ما روترهايمان را جهت اينکه بتوانند ارتباط برقرار کنند بايد config کنيم و بر خلاف مثال فصل اول از مسيريابي دايناميک اسفاده مي کنيم پروتکلي که اين مسيريابي را انجام مي دهد OSPF نام دارد و ما در اينجا نحوه ي بکار اندازي پروتکل OSPF درون سيستم عامل IOS روتر تشريح مي کنيم.

دستورات زير جهت config روترهاي صفر و يک بکار ميروند:

Router0(config)#router ospf 1

Router0(config-router)#network 192.168.1.0 0.0.0.63 area 0

Router0(config-router)#network 192.168.1.128 0.0.0.63 area 0

Router0(config-router)#end

 

Router0(config)#router ospf 1

Router0(config-router)#log-adjacency-changes

Router0(config-router)#end

Router1(config)#router ospf 1

Router1(config-router)#network 192.168.1.64 0.0.0.63 area 0

Router1(config-router)#network 192.168.1.128 0.0.0.63 area 0

Router1(config-router)#end

 

Router1(config)#router ospf 1

Router1(config-router)#log-adjacency-changes

Router1(config-router)#end

 


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


ادغام چندين پورت سويچ بعنوان يک Logical Link را Etherchannelیا Aggregation یا Bundlingمی نامند که ميتواند از 2 تا 8 پورت با هم ادغام شو ند.
 
پورت های که ميخواهند ادغام شوند بايد عضو يک Vlan باشند اگر بعنوان Trunkبخواهند استفاده شوند بايد پورت ها در حالت trunk باشند .و حتی Speed و از نظر Duplex آنها بايد يکسان باشند ترافيک به طور مساوی روی لينک ها فرستاده نمی شود بر اساس الگوريتم از يک لينک خاص فرستاده می شوند الگوريتم می تواند

 

siscopersian

 

 

EtherChannel Negotiation Protocols :دارای 2 پروتکل است
PAGP: اين پرو تکل توسط شرکت سيسکو ارائه شده است دارای 2 mode است
Auto : در اين حالت سويچ به پيغامها ی PAGPجواب ميدهد يعنی صبر ميکند تا از او خواسته شود اما ارتباط برقرار نمی شود.
نکته: اگر هر دو سویچ در حالت Auto باشند Etherchannel برقرار نمی شود
Desirable :در این حالت سویچ یک پیغام جهت برقراری ارتباط می فرستد
LACP : توسط IEEE ارائه شده و در انحصار سیسکو نیست لذا بقیه تولیدکنندگان از LACP بصورت استاندارد 802.3ad استفاده میکنند. تا 16 پورت ( mytips.ir )را میتوان در یک Etherchannel گنجاند اما 8 پورت Active و 8 پورت دیگر بقیه بصورت Standby در می آیند و دارای 2 mode است
Passive: سویچ صبر ميکند تا از او خواسته شود جهت برقراری Etherchannel
Active: سویچ یک پیغام می فرستد جهت برقراری Etherchannel

 

ciscopersian

 

 

Switch Configuration

Wg1(config)#interface range fastEthernet 0/1-4

Wg1(config-if-range)#switchport mode trunk

Wg1(config-if-range)#switchport trunk encapsulation dot1Q

Wg1(config-if-range)#switchport trunk allowed vlan all

Wg1(config-if-range)#switchport trunk native vlan 1

Wg1(config)#port-channel load-balance src-dst-mac

Wg1(config)#interface range fastEthernet 0/1-4

Wg1(config-if-range)#channel-protocol pagp

Wg1(config-if-range)#channel-group 1 mode auto




Switch Configuration



Wg2(config)#interface range fastEthernet 0/1-4

Wg2(config-if-range)#switchport mode trunk

Wg2(config-if-range)#switchport trunk encapsulation dot1Q

Wg2(config-if-range)#switchport trunk allowed vlan all

Wg2(config-if-range)#switchport trunk native vlan 1

Wg2(config)#port-channel load-balance src-dst-mac

Wg2(config)#interface range fastEthernet 0/1-4

Wg2(config-if-range)#channel-protocol pagp

Wg2(config-if-range)#channel-group 1 mode desirable

اگر الگوریتم را انتخاب نکنیم و سویچ ما لایه 2 باشد از Src-Mac و اگر لایه 3 باشد Src-Dst-IP را انتخاب می کند.

جهت نمایش چگونگی پیکربندی های etherchannel می توان از دستورات زیر استفاده کرد:

router#sh etherchannel

router#sh etherchannel summary

router#sh etherchannel port-channel

router#sh etherchannel load-balance

router# sh run



تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


Real World Application & Core Knowledge

After completing the first 4 Labs found in the OSPF section you should have a good foundation of configuring OSPF. Now its time to build onto that foundation by learning how to configure multiple area’s in OSPF to segregate the routed network for management and resource conservation benefits. Take a step back and look at it this way, designing a network using multiple area’s gives you an easy network to troubleshoot when something blows up. For example facility one is OSPF area 1, facility 2 is OSPF area two, this gives you the ability to isolate network problems to a site/facility level.

You can conserve router resources as a specific router in a given area only has to maintain the database for that configured area. However Area Boarder Routers maintain a copy of the entire OSPF topology thus these routers need to be able to handle such performance requirements such as a Catalyst 6500 layer 3 switch, 7600 Series routers, 7200 series routers, or even 3800/3900 Series Integrated Services Routers.

An online poll done by a highly respectable network media website showed that the average OSPF network contains 50-75 areas. Keep in mind that not every single building has to be its own OSPF area, a general rule of thumb when designing OSPF area’s is that a single area could contain up to 250 routers and a few hundred intra-area routes.

To configure a new area the command is identical to configuring the backbone area but instead of specifying area 0 after the network statement you specify the new area number. Remember Area 0 is the backbone area and all traffic traversing the network from one area to another area MUST!!! traverse the backbone area.

In this lab you will configure six new area’s; one for each router that contains the routers loopback interface. For example; R1′s Loopback0 interface will be in Area 1, R2′s Loopback0 interface will belong in Area 2, etc… On R5 and R6 you will configure area 45 for the FastEthernet network connected to SW1. This configuration will be used for a later lab in the OSPF section.

Review the following command(s);

Command Description
network ip.ip.ip.ip wc.wc.wc.wc area # This command is executed in OSPF router configuration mode to specify which interfaces participate in the OSPF process and which OSPF area they belong to.
show ip ospf interface This command is executed in privileged mode to display interface parameters including which Area particular interfaces belong to.

The following logical topology shown below is used in labs found through out Section 9 – Configuring OSPF;

Lab Prerequisites

  • If you are using GNS3 than load the Free CCNA Workbook GNS3 topology than start devices; R1, R2, R3, R4, R5 and SW1.
  • Establish a console session with devices R1, R2, R3, R4, R5 and SW1 than load the initial configurations provided below by copying the config from the textbox and pasting it into the respected routers console.

Lab Objectives

  • Configure R2′s point-to-point link between R2 and R3 in Area 3.
  • Configure each routers Loopback0 interface in its own OSPF area, use the router number as the new OSPF area.
  • Configure the point-to-point link between R4 and R5 as well as R4 and R5′s physical LAN interfaces (FastEthernet0/0) in OSPF Area 45.
  • Verify that all the new OSPF Inter-Area routes are in R1′s routing table; these are denoted as O*IA routes.

Lab Instruction

Objective 1. – Configure R2′s point-to-point link between R2 and R3 in Area 3.

R2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#router ospf 1 
R2(config-router)#network 10.90.23.1 0.0.0.0 area 3
R2(config-router)#end
R2#
R3#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R3(config)#router ospf 1
R3(config-router)#network 10.90.23.2 0.0.0.0 area 3
R3(config-router)#end
R3#
%OSPF-5-ADJCHG: Process 1, Nbr 10.90.20.1 on Serial0/1 from LOADING to FULL, Loading Done
R3#

Objective 2. – Configure each routers Loopback0 interface in its own OSPF area, use the router number as the new OSPF area.

R1#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#network 10.90.10.1 0.0.0.0 area 1
R1(config-router)#end
R1#
R2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#router ospf 1
R2(config-router)#network 10.90.20.1 0.0.0.0 area 2
R2(config-router)#end
R2#
R3#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R3(config)#router ospf 1
R3(config-router)#network 10.90.30.1 0.0.0.0 area 3
R3(config-router)#end
R3#
R4#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R4(config)#router ospf 1
R4(config-router)#network 10.90.40.1 0.0.0.0 area 4
R4(config-router)#end
R4#
R5#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R5(config)#router ospf 1
R5(config-router)#network 10.90.50.1 0.0.0.0 area 5
R5(config-router)#end
R5#

Objective 3. – Configure the point-to-point link between R4 and R5 as well as R4 and R5′s physical LAN interfaces (FastEthernet0/0) in OSPF Area 45.
R4#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R4(config)#router ospf 1
R4(config-router)#network 10.90.45.1 0.0.0.0 area 45
R4(config-router)#network 10.90.145.1 0.0.0.0 area 45
R4(config-router)#end
R4#
R5#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
R5(config)#router ospf 1
R5(config-router)#network 10.90.45.2 0.0.0.0 area 45
%OSPF-5-ADJCHG: Process 1, Nbr 10.90.40.1 on Serial0/1 from LOADING to FULL, Loading Done
R5(config-router)#network 10.90.145.2 0.0.0.0 area 45
R5(config-router)#end
R5#

Objective 4. – Verify that all the new OSPF Inter-Area routes are in R1′s routing table; these are denoted as O*IA routes.

R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/8 is variably subnetted, 9 subnets, 4 masks
O IA    10.90.50.1/32 [110/65] via 10.90.245.5, 00:15:38, Serial0/0
O IA    10.90.40.1/32 [110/65] via 10.90.245.4, 00:15:58, Serial0/0
O IA    10.90.23.0/30 [110/128] via 10.90.245.2, 00:18:13, Serial0/0
O IA    10.90.30.1/32 [110/129] via 10.90.245.2, 00:16:13, Serial0/0
O IA    10.90.145.0/24 [110/65] via 10.90.245.5, 00:07:14, Serial0/0
                     [110/65] via 10.90.245.4, 00:08:31, Serial0/0
O IA    10.90.45.0/30 [110/128] via 10.90.245.5, 00:07:24, Serial0/0
                     [110/128] via 10.90.245.4, 00:08:41, Serial0/0
O IA    10.90.20.1/32 [110/65] via 10.90.245.2, 00:17:02, Serial0/0
C       10.90.10.0/24 is directly connected, Loopback0
C       10.90.245.0/29 is directly connected, Serial0/0
R1#


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

حل مشکل err-disabled در سوئیچ های سیسکو


اگر تجربه کار با catalyst های سیسکو را دارید حتما برایتان پیش آمده که بعضی از پورت های سوئیچ شما ناگهانی و زیر بار خاموش شود. ممکن است تصور کنید که آن پورت دچار مشکل شده و یا به اصطلاح سوخته است. اما همیشه اینطور نیست.گاهی اوقات خود سوئیچ یک یا چند پورت را برای حفاظت بیشتر به حالت disable می برد. به این تکنولوژی err-disabled گفته می شود.

لیست سوئیچ های که از err-disabled پشتیبانی میکنند به شرح زیر است:



CatOS:

2948G

4000 - 4500

5000 - 5500

6000 - 6500



IOS:

2900XL - 3500XL

2940 - 2950 - 2960 - 2970

3550 - 3560 - 3560-E - 3750 - 3750-E

4000 - 4500

6000 - 6500



این پیش آمد می تواند یکی از علت های زیر را داشته باشد که هر یک را توضیح داده و نحوه برطرف کردن آن را خواهیم گفت.

A cable that is out of specification (either too long, the wrong type, or defective)
Duplex mismatch
Port channel misconfiguration
BPDU guard violation
UniDirectional Link Detection (UDLD) condition
Late-collision detection
Link-flap detection
Security violation
Port Aggregation Protocol (PAgP) flap
Layer 2 Tunneling Protocol (L2TP) guard
DHCP snooping rate-limit
Incorrect GBIC / Small Form-Factor Pluggable (SFP) module or cable
Address Resolution Protocol (ARP) inspection
Inline power

اما ابتدا باید به نحوه کشف این خطا بپردازیم.

ساده ترین راه آن مشاهده خاموش بودن پورت است. اما اگر وارد سوئیچ شویم با show گرفتن از آن اینترفیس خاص این خطا را مشاهده میکنیم:

show interface Gigabitethernet 0/23 status

Port Name Status Vlan Duplex Speed Type
Gi0/23 err-disabled 100 full 1000 1000BaseSX



و راه دیگر آن مشاهده لاگ آن در syslog یا console روتر است که خطایی مشابه این به شما می دهد:

%SPANTREE-SP-2-BLOCK_BPDUGUARD:
Received BPDU on port GigabitEthernet4/1 with BPDU Guard enabled. Disabling port.
%PM-SP-4-ERR_DISABLE:
bpduguard error detected on Gi4/1, putting Gi4/1 in err-disable state



در ابتدا امکان err-disabled برای جلوگیری از collision های خاص طراحی شد اما بعدا به موارد دیگر نیز تعمیم داده شد. که علتهای collision ممکن است زیاد بودن طول کابل یا عدم کیفیت کابل یا یکی نبودن duplex دو طرف باشد. این روزها شرکتهای تولید کابل آلیاژ پائین تری از مس در کابل ها استفاده می کنند. معمولا اگر سوئیچ شما زیر یک دکل بلند نصب باشد و یا اگر از PoE های غیر مرغوب استفاده می کنید حتما دچار چنین مشکلی خواهید شد.

err-disabled به صورت پیش فرض بر روی تمامی سوئیج ها فعال است که می توان با دستور زیر آن را غیر فعال کرد:

no errdisable cause all



و اما راه حل آن:

برای حل این مشکل پس از پیدا کردن علت, باید آن را مرتقع سازیم سپس با یکبار غیر فعال و دوباره فعال کردن آن پورت مشکل حل میگردد. که راه بر طرف کردن هر یک از مشکلات به صورت کامل توضیح داده شده است:

در ابتدا err-disabled را در وضعیت recovery قرار میدهیم:



errdisable recovery cause all

که دستور فوق میتواند به جای کلمه all هر یک از علل مورد نیاز وارد شود.

پس از اجرای دستور زیر لیست کلیه اینترفیس ها به علاوه علت disable شدن هر یک, به ما نشان داده می شود:

show errdisable recovery

ErrDisable Reason Timer Status
----------------- --------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
psecure-violation Enabled
gbic-invalid Enabled
dhcp-rate-limit Enabled
mac-limit Enabled
unicast-flood Enabled
arp-inspection Enabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)
--------- --------------------- --------------
Fa2/4 bpduguard 273



1-عدم تنظیمات صحیح etherchannel

برای تنظیم etherchannel بین 2 سوئیچ حتما میبایست هر دو یا چند پورت درون یک vlan, دارای یک وضعیت trunk مشابه, دارای speed یکسان, دارای duplex یکسان و در کل دارای تنظیمات یکسان باشند. که در غیر اینصورت یک خطا به این شکل در console ظاهر می شود. که این خطا به علت تنظیم نکردن یکی از سوئیچ ها به عنوان etherchannle رخ داده است پسSTP باعث block کردن ترافیک از یکی از پورتها می شود.

%SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfiguration
of Gi4/1

2-عدم رعایت duplex

هر دو اینترفیس 2 دستگاه که به یکدیگر متصل می گردند می بایست بر روی یک duplex یکسان تنظیم شوند. البته در اکثر تجهیزات duplex به صورت اتوماتیک ست شده است که هر حالتی که طرف مقابل باشد خود را تطبیق خواهد داد. امااین خطا زمانی صورت می گیرد که دو طرف نتوانند بر روی یک duplex به توافق برسند. همانطور که میدانید collision متعلق به شبکه های half duplex است و اگر یک طرف half duplex کار کند و طرف دیگر full duplex و به علت اینکه شبکه full duplex تمهیداتی برای جلوگیری از collision نمی بیند شاهد collision در این میان خواهیم بود. البته در شبکه های half duplex ما شاهد درصد کمی collision خواهیم بود که این طبیعی و نا گریز است اما اگر درصد آن بالا رود آنگاه err-disabled وارد عمل خواهد شد. بر خی از علل collision میتواند کارت شبکه غیر مرغوب, کابل بی کیفیت و یا کابل با طول بلند باشد.



3-BPDU port gaurd

حتما به این نکته توجه کرده اید که چراغ سوئیچ های سیسکو بر عکس تمامی سوئیچ ها مدتی پس از اتصال کابل نارنجی رنگ و پورت غیر قابل استفاده و بعد از حدود 30 ثانیه سبز شده و میتوان از آن استفاده کرد. علت این اتفاق جلوگیری از پیش آمد loop در شبکه می باشد. یعنی قبل از up شدن پورت, سوئیچ آن پورت را توسط پروتکل spanning-tree protocol چک می کند. حال ما میتوانیم با فعال کردن قابلیت portfast switching این کار spanning-tree را غیر فعال کرده در نتیجه پورت سریعتر UP شود. اما در این حالت پورت حتما باید به دستگاههای نهایی نظیر کامپیوتر متصل گردد و نباید به دستگاهایی مثل سوئیچ یا بریج وصل شود چرا که در این حالت پورت با پروتکل spanning-tree کنترل نمیگردد اما برای حفاظت BPDU port guard روی آن فعال است که BPDU port gaurd در صورت مشاهده loop در این پورت, پورت را به حالت eer-disabled می برد.

برای رفع خطای err-disabled که به این علت بوجود آمده است. شما باید portfast switching را غیر فعال کرده و یکبار اینترفیس را shut و no shut کنید.

interface fastethernet 2/5
spanning-tree portfast disable
shutdown
no shutdown



4- UDLD

Unidirectional link detection قابلیتی است که در سوئیچ های بالای سری 6500 سیسکو قرار دارد. کار این پروتکل تشخیص این است که ایا میان 2 سوئیچ به هم متصل دستگاه دیگری قرار دارد یا خیر. همچنین این پروتکل در صورت عوض شدن جای tx و rx وارد عمل شده و اینترفیس را به حالت err-disabled می برد. اگر دو دستگاه که به یکدیگر متصلند تنها یک طرف UDLD را فعال کرده باشد پورت به حالت err-disabled می رود. پس وقتی دستگاهی مابین این دو سوئیچ قرار گیرد چون از UDLD پشتیبانی نمیکند هر دو سوئیچ آن پورت را به حالت err-disabled می برند.



5-Link-flap error

وقتی که یک اینترفیس به صورت مداوم قطع و وصل شود اصطلاحا به آن Link-flap error می گویند. اما وقتی این رویداد بیشتر از 5 بار در 10 ثانیه اتفاق بیفتد سوئیچ آن پورت را به حالت err-disabled می برد. که علت این اتفاق می تواند اتصالات ضعیف, جنس بد کابل, یا عدم کیفیت GBIC باشد.



6-Loopback error

هر سوئیچ دائما یک سری packet به عنوان keepalive به تمامی پورتها ( به استثنای پورتهای فیبر و Uplink) می فرستد. که سوئیچ این کار را برای تشخیص وجود دستگاهی در آن اینترفیس انجام می دهد. حال اگر این keepalive packet ها به خود سوئیچ برگردد به هر علتی, سوئیچ آن پورت را به حالت err-disabled می برد.



7-Port security violation

در سوئیچ های سیسکو امکانی به اسم port security وجود دارد. با این قابلیت می توان مشخص کرد که چه MAC Address هایی به یک اینترفیس اجازه ارسال ترافیک دارند. حال اگر به یک پورت MAC Addressi به غیر MAC اجازه داده شده وارد شود, سوئیچ این پورت را به حالت err-disabled می برد و همچنین اگر یک MAC Address مجاز به پورت دیگری از سوئیچ که در همان VLAN پورت اول است متصل شود. باز هم به حالت err-disabled می رود.



8-L2pt guard

وقتی بخواهیم بین 2 شبکه بزرگ که از طریق یک روتر به هم متصلند, یک ارتباط لایه 2 داشته باشیم باید یک تانل لایه 2 میان این دو شبکه بر قرار کنیم. ما در شبکه خود یک tag بر روی پکت ها توسط پروتکل 802.1q می زنیم. اما برای ارسال آن به یک شبکه دیگر می بایست یک tag دیگر علاوه بر اولی بر روی پکت ها بخورد. که این tag دوم توسط تانل لایه 2 صورت می گیرد. این تانل لایه 2 به صورت اتوماتیک MAC Address مقصد را به 01-00- 0c-cd-cd-d0 عوض می کند.

حالا اگر در شبکه مقصد از هر اینترفیس دیگری یک پکت با این مقصد وارد شود, آن پورت به حالت err-disabled می رود.



9-Incorrect SFP cable

زمانی که قصد اتصال 2 سوئیچ 3560 یا یک سوئیچ 3560 با یک 3750 را داریم اگر از کابل CAB-SFP-50CM استفاده کنیم که یک تکه فیبر 50 سانتی متری با کانکتور SFP است اینترفیس های ما به حالت err-disabled می رود. از این کابل به علت کاهش هزینه ها استفاده می شود که کابل مسی را می توان جایگزین آن کرد.



10- 802.1x Security Violation

زمانی که از پروتکل 802.1x برای احراز هویت MAC address بر روی سوئیچ های سیسکو استفاده می کنیم اگر یک پورت خاص در حالت single-host تعریف شده باشد و سوئیچ دو MAC Address روی آن پورت مشاهده کند, آن پورت را به حالت err-disabled می برد. که برای حل این مشکل مثلا وقتی که آن اینترفیس به یک IP Phone یا Access Point متصل است می توانیم آن اینترفیس را در حالت Multidomain Authentication قرار دهیم.





پس از حل کردن هر کدام از مشکلات فوق با یک بار Shutdown و no Shutdown کردن آن پورت, پورت به حالت عادی بر میگردد.

ما نیز می توانیم با فعال کردن errdisable recovery و مشخص کردن مدت زمان معین که به صورت پیش فرض 300 ثانیه است به صورت اتوماتیک پورت ها را از حالت err-disabled خارج کنیم.

errdisable recovery interval 400


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

By default all VLANs configured on a switch are allowed over all trunking interfaces. Sometimes you need to change the allowed list over a specific trunk. When a VLAN is allowed on a trunk, traffic coming from interfaces belonging to this VLAN is allowed to traverse the trunk.

In our example we have R1 and R2 connected to two different switches. Both belong to VLAN 12 and the switches are connected by a dot1q trunk as shown in the diagram below.

Topology Configuration:

R1(config)#int f0/0
R1(config-if)#ip address 192.168.12.1 255.255.255.0

!-- R2 interface configuration

R2(config)#int f0/0
R2(config-if)#ip address 192.168.12.2 255.255.255.0

!-- Sw1 Configuration 

SW1(config)#int f0/1
SW1(config-if)#description connected to R1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 12

SW1(config-if)#int f0/13
SW1(config-if)#description connected to SW2
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mod trunk

!-- SW2 configuration

SW2(config)#int f0/2
SW2(config-if)#description connected to R2
SW2(config-if)#switchport mod access
SW2(config-if)#switchport access vlan 12

SW2(config-if)#int f0/13
SW2(config-if)#description connected to SW1
SW2(config-if)#switchport trunk encapsulation dot1q
SW2(config-if)#switchport mode trunk

All configured VLANs are allowed on the trunk interface by default as shown in the output below:

SW1(config)#do sh int trunk

Port        Mode         Encapsulation  Status        Native vlan
Fa0/13      on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/13      1-4094

Port        Vlans allowed and active in management domain
Fa0/13      1,3,5-6,8,10,12,26,33,52,100,255,783

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/13      3,5-6,8,10,12,26,33,52,100,255,783

!-- SW2 trunk interface

SW2(config)#do sh int trunk

Port        Mode         Encapsulation  Status        Native vlan
Fa0/13      on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/13      1-4094

Port        Vlans allowed and active in management domain
Fa0/13      1,3,5-6,8,10,12,26,33,52,100,255,783

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/13      1,3,5-6,8,10,12,26,33,52,100,255,783

R1 and R2 should be able to communicate as shown below:

R1#ping 192.168.12.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

Now I am going to remove VLAN 12 from the allowed list on the trunk:

SW1(config)#int f0/13
SW1(config-if)#switchport trunk allowed vlan remove 12

!-- VLAN 12 is removed from the allowed list
SW1#sh interface trunk

Port        Mode         Encapsulation  Status        Native vlan
Fa0/13      on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/13      1-11,13-4094

Port        Vlans allowed and active in management domain
Fa0/13      1,3,5-6,8,10,26,33,52,100,255,783

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/13      3,5-6,8,10,26,33,52,100,255,783

R1 and R2 is not able to communicated any more over the trunk interface because frames tagged with VLAN 12 ID are not allowed to traverse the trunk anymore:

R1#ping 192.168.12.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

for more information on using the command please visit the command reference for show trunk


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

 

لیست دستورات پیکربندی سوئیچ برای ایجاد vlan

 

 

توضیح

نام دستور

قرار دادن کاربر در وضعیت پیکربندی vlan

Vlan database

تعریف پارامترهای لازم vtp در وضعیت  vlan configuration mode

Vtp {domain domain-name|password password|pruning|v2-mode|{server|client|transparent}}

جهت نامگذاری و ایجاد یک vlan

Vlan vlan-id{name vlan-name}

جهت ایجاد ارتباط trunk بین سوئیچها

Switchport mode {access|dynamic{auto|desireable|trunk}}

جهت عبور پکتهای vlan های خاص از ارتباط trunk

Switchport trunk {{allowed vlan vlan-list}|native vlan vlan-id}|pruning vlan vlan-list}}

جهت تعریف اینترفیسهای موجود در سوئیچ بصورت ارتباط access

Switchport access vlan vlan-id

مشاهده وضعیت trunk

Show interfaces [interface-id|vlan vlan-id][switchport|trunk]

مشاهده اطلاعاتی در مورد vlan

Show vlan {brief|id vlan-id|name vlan-name|summary}

نمایش اطلاعاتی در مورد vlan

Show vlan [vlan]

مشاهده اطلاعاتی در مورد vtp و وضعیت پیکربندی آن

Show vtp status

مشاهده اطلاعاتی در مورد پیکربندی stp درون یک vlan خاص

Show spainig-tree vlan vlan-id


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


در حال حاضر 9 درگاه اینترنتی در کشور وجود دارد و کابل بوشهر جدید‌ترین مسیر اینترنتی کشور به‌شمار می‌رود که هنوز ترافیکی برروی آن نصب نشده و قرار است طی ماه‌های آتی شاهد فعالیت‌ آن باشیم.
حسن کریمی، مدیر کل مهندسی عملیات شبکه دیتای شرکت زیرساخت در گفت‌وگو با ایسنا، اظهار کرد: در حال حاضر دو درگاه اینترنتی در مرزهای چابهار وجود دارد که هر کدام از آن‌ها با ظرفیتی معادل STM1 64 فعال هستند. بندر‌عباس با ظرفیتی معادل STM1 55، آستارا با STM1 56 و نوردوز با STM1 64 از دیگر درگاه‌های اینترنتی کشور به‌شمار می‌روند.
وی ادامه داد: در مرز‌های بازرگان نیز درگاهی با ظرفیت STM1 96 فعال است و درگاه‌های سه‌رود و جاسک به ترتیب با ظرفیت‌های 64 و STM1 4 دیگر درگاه‌های اینترنتی کشور به‌شمار می‌روند.
کریمی در عین حال عنوان کرد: از طریق 9 درگاه اینترنتی کشور ظرفیتی معادل STM1 467 تامین می‌شود و قرار است در آینده نزدیک ظرفیت مرز آستارا تا STM1 72 و نوردوز تا STM1 64 افزایش پیدا کند.
وی همچنین اظهار کرد: طبق برنامه‌ریزی‌ها درگاه بوشهر نیز با ظرفیتی حدود STM1 64 به فعالیت خواهد پرداخت و بدین ترتیب طی ماه‌های آینده STM1 200 به این ظرفیت افزوده خواهد شد.

مدیر کل مهندسی عملیات شبکه دیتای شرکت ارتباطات زیرساخت در عین حال از درگاه بوشهر به عنوان مسیری جدید نام برد و افزود: مدت کوتاهی زمان لازم است تا شرکت‌های مختلف پیشنهادات خود را در زمینه‌ی قیمت این مسیر ارائه کنند و ما در نهایت ارزان‌ترین پیشنهاد را با توجه به کیفیت آن خریداری می‌کنیم.


سرعت کلیه خطوط اینترنتی :

Dial Up در سرعت های 13.3و28.8و33.6و56 کيلوبيت در ثانيه موجود می باشد.
ISDN دارای سرعت 64 کيلو بيت در ثانيه و توسط خطوط ديجيتال.
DS-0 سرعت 64 کيلوبيت در ثانيه که همان سرعت انتقال صوت بر روی خطوط ديجيتال می باشد.
Dual ISDN سرعت 128 کيلوبيت در ثانيه که از دو خط ديجيتال استفاده می کند و فايده اصلی اين خطوط، امکان استفاده از يکی از خطوط جهت صدا و بدون قطع شدن از اينترنت می باشد.فقط سرعت در اين حالت به 64 کيلوبيت در ثانيه کاهش می يابد.
ADSL اين خطوط در سرعت های متفاوت بين 512 کيلوبيت در ثانيه تا 6 مگابيت در ثانيه موجود می باشند. اين خطوط از سيم های مسی معمول بهره می برند.
Modem Cable در سرعت های متفاوت عرضه می شوند، اما معمولا 10 مگابيت در ثانيه. ولی در حالت معمول، شما بيش از 0.1 سرعت واقعی اين خطوط را در اختيار نداريد.
T1 خطوط گران قيمتی که دارای سرعت وافعی 1.544 مکابيت در ثانيه می باشندو از 24 خط تلفن تشکيل می شوند. اين خطوط بيشتر در آمريکای شمالی وجود دارند.
DS-1 سرعت 1.544 مگابيت در ثانيه و متشکل از 24 خط DS-0.
E1 اين خطوط مشابه خطوط T1 ولی برای کشورهای اروپايی می باشد و دارای سرعت 2.048 مگابيت در ثانيه می باشند.
DS-2 سرعت 6.31 مگابيت در ثانيه و بر اساس تکنولوژی DS-1.
E2 34.486 مگابيت در ثانيه و بر اساس E1 و معمول در کشورهای اروپايی.
DS-3 سرعت 44.736 مگابيت در ثانيه.
T3 سرعت تا حدود 44.736 مگابيت در ثانيه که مقدار سرعت به نوغ T3 بستگی دارد.
OC-1 51.84 مگابيت در ثانيه از نوع فيبر نوری که برای Backbone ها مورد استفاده است.(Optical Carrier Signal)
STS-1 51.84 مگابيت در ثانيه برای اروپا.(Synchronous Transfer Signal)
100BaseT سرعت 100 مگابيت در ثانيه.
E4 139.264 مگابيت در ثانيه.
OC-3 155.52 مگابيت در ثانيه.
STM-1
155.56 مگابيت در ثانيه.
STS-3 155.56 مگابيت در ثانيه.
OC-12 622.08 مگابيت در ثانيه.
STM-4 622.08 مگابيت در ثانيه.
STS-12 622.08 مگابيت در ثانيه.
OC-25 بسيار سريع.
OC-256 حدود 1.5 ميليون دلار در ماه !


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


پروتکل EIGRP  از پنج پارامتر زیر در یک اینترفیس برای محاسبه متریک مسیرها استفاده می کند.
  • K1 یا Bandwidth
  • K2 یا Load
  • K3 یا Delay
  • K4 یا Reliability
  • K5 یا MTU

بنابراین این فرمول یک متریک Composite می باشد.

اما معمولا از پنج پارامتر بالا تنها Bandwidth و Delay در فرمول برای محاسبه Metric استفاده می شوند.

بنابراین پارامتر های بالا در وضعیت زیر قرار می گیرند.

  • K1=1
  • K2=0
  • K3=1
  • K4=0
  • K5=0

نکته

در بررسی فرمول برای محاسبه متریک دو پارامتر نقش اصلی را دارند.

  • Least Bandwidth به معنای کمترین پهنای باند می باشد و واحد آن Kbps می باشد.
  • Cumulative Delay به معنای مجموع Delay ها می باشد و واحد آن Tens Of Microsecond می باشد.                                                 
  • فرمول مورد استفاده ی محاسبات متریک را در زیر مشاهده می کنید:

  • bandwidth+delay    

         256*کمترین پهنای باندلینکهای موجود در مسیر/  Bandwidth= 10000000

          جمع کل delayهای موجود در مسیر*  Delay= 256


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


سه جدول در روتینگ پروتکل EIGRP وجود دارد:

1. جدول همسایگی - neighbor table

2. جدول توپولوژی - topology table

3. جدول مسیریابی - routing table

اما واقعا چرا سه جدول وجود دارد و این جداول به چه دردی می خورند؟

از جدول همسایگی شروع می کنیم و در ادامه بحث جداول دیگر هم بررسی می شوند.

در روتینگ پروتکل EIGRP به دو دلیل جدول همسایگی در روتر تشکیل می شود:

1. اینکه چک کنند همسایه ها زنده و alive هستند.

2. پارامترهای همسایگی را با هم چک کنند.

که اگر یکی از این دو دلیل نقض بشود همسایه ابتدا از جدول همسایگی پاک می شود . سپس از جدول توپولوژی پاک می شود و در پایان از چدول مسیریابی نیز پاک می شود.

برای چک کردن جدول همسایگی در روتینگ پروتکل EIGRP ، این دستور را باید در محیط Privilege بزنیم:

Router-1#show ip eigrp neighbors

با اجرای این دستور جدول همسایگی به ما نمایش داده می شود.(من دو روتر را بواسطه اینترفیس سریال به یکدیگر متصل کردم و بین آن ها eigrp اجرا کرده ام.)

من دو روتر را بواسطه اینترفیس سریال به یکدیگر متصل کرده ام و بین آن ها روتینگ پروتکل eigrp را اجرا کرده ام.

در روتر دوم دستور show ip eigrp neighbors را زدم و تصویر بالا به دست آمد.

خب در این جدول یک سری نماد هست که دونه دونه به توضیح اونها می پردازم.

1. H: برگرفته از کلمه Handle هست که از این شماره برای شناسایی neighbor router ها استفاده می شود. در اینجا عدد 0 قرار داده شده است.

2. Address: این ستون مربوط به آی پی آدرس روترهای همسایه است. که در اینجا آی پی 10.10.10.2 قرار داده شده است که آی اینترفیس سریال روتر همسایه است.

3. Interface: این ستون مربوط به اینترفیس لوکال همین روتر هست که بواسطه آن با روتر مجاورت ارتباط برقرار کرده است.

4. HoldTime : این ستون نیاز به کمی توضیح دارد.

همانطور که می دانید در EIGRP هر روتر طبق زمان بندی، هر پنج ثانیه یکبار برای همسایگانش پیغام های Hello میفرستد. روتر مقابل 15 ثانیه برای پیغام های Hello صبر می کند و اگر تا 15 ثانیه پیغام Hello همسایه اش به دستش نرسد می فهمد که همسایه اش یا لینک ارتباطی Down شده است. به این زمان 15 ثانیه ای HoldTime میگویند. همانطور که در تصویر می بینید HoldTime از 15 شروع میشود و به 11 رسیده است. اگر از ده کمتر شود. معلوم است که اتفاقی برای همسایه افتاده است. اگر به صفر برسد دیگه مطمئن می شود که حتما اتفاقی افتاده است.

5. Uptime : نشانگر مدت زمانی است که این همسایه UP شده است.

6. SRTT: نیاز به کمی توضیح دارد.

SRTT مخفف Smooth Round Trip Timer می باشد. در eigrp بسته ها به صورت Reliable فرستاده می شود. یعنی چی؟ یعنی حتما باید روتر مقابل Acknowledge یا تصدیق بدهد که بسته را دریافت کرده است. البته غیر از پیغام های Hello که نیاز به تصدیق یا Ack ندارند. دلیل Reliable فرستاده شدنش هم این هست چون یکبار بیشتر بسته ها را نمی فرستد. مثلا مثل RIP نیست که هر 30 ثانیه یکبار کل روتینگ تیبل رو تو شبکه Advertise کند ، که اگر دفعه اول نگرفت سی ثانیه بعد بگیرد. بلکه یکبار کلش رو می فرستد و دفعه های بعدی فقط تغییرات رو می فرستد.

خب سوال اینجاست، حالا وقتی آپدیت ارسال شد، تا چه مدت اگر Acknowledge گرفته نشد، آپدیت را مجددا بفرستد؟

پاسخ به این سوال ، توضیح SRTT هست.EIGRP می گوید این مدت زمان نسبی است و کاملا به جایی که این روتینگ پروتکل اجرا می شود ربط دارد و در جاهای مختلف متفاوت است و دقیقا نمی شود یک زمان خاصی را تعیین کرد.EIGRP از یک روشی استفاده می کند. EIGRP می آید ، Delay و تغییرات بسته های قبلی را محاسبه می کند و کلیتی در رابطه با دو همسایه به دست می آورد و به یک مدت زمانی می رسد. این مدت زمان همان SRTT یا Smooth Round Trip Timer می باشد.

به طور خلاصه SRTT  میانگین زمان ارسال و دریافت پکت ها ، از یک روتر به روتر همسایه می باشد. 

7. RTO : توضیحش در ادامه می آید.

خب ما SRTT را متوجه شدیم و زمانی به دست آمد. از طریق این مدت زمان که به صورت میانگین محاسبه شده است RTO یا Retransmission Time Out به دست می آید.

RTO که به صورت نسبی به دست آمده است مدت زمانی است که اگر Acknowledge از روتر مقابل نیامد ، آپدیت ها را مجددا برایش می فرستد. این زمان بر حسب میلی ثانیه هست.

8. Q cnt: برگرفته از Queue Count می باشد و بیان کننده تعداد پکت هایی است که در صف ارسال، منتظر ارسال می باشند که اگر مشکل ترافیک شبکه نداشته باشد این عدد حتما باید صفر باشد.

9. Seq Num: که برگرفته از Sequence Number می باشد و نشاندهنده تعداد آخرین بسته های Update، Query و Reply هست که از روتر همسایه دریافت شده است.

خب. همانطور که دیدید پارامترهای جدول همسایگی رو با هم بررسی کردیم. به صورت کلی دو تا روتر به صورت زیر با یکدیگر ارتباط  برقرار می کنند.

با توجه به تصویر ابتدا به یکدیگر سلام می کنند (مرحله 1)بعد از پایان این مرحله جدول همسایگی ساخته خواهد شد.

سپس روتر دوم یک کپی کامل از اطلاعات مسیریابی اش را برای روتر اول می فرستد (مرحله 2)

روتر اول تصدیق می کند که بسته به دستم رسید(مرحله 3)

سپس روتر اول که اطلاعات کامل مسیریابی روتر دوم را دریافت کرد ، باتوجه به اطلاعات جدول توپولوژی اش را می سازد که شامل کلیه مسیرها و مقصدهای مختلف می باشد.(مرحله 4)

روتر اول نیز یک کپی کامل از اطلاعات مسیریابی اش برای روتر دوم می فرستد (مرحله 5)

روتر دوم نیز تصدیق می کند (Acknowledge) که اطلاعات به دست من رسید و بر طبق آن جدول توپولوژی اش را تکمیل می کند(مرحله 6)

و بر طبق جدول توپولوژی در هر دو روتر جدول مسیریابی ساخته می شود.



تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

حل مشکل err-disabled در سوئیچ های سیسکو


اگر تجربه کار با catalyst های سیسکو را دارید حتما برایتان پیش آمده که بعضی از پورت های سوئیچ شما ناگهانی و زیر بار خاموش شود. ممکن است تصور کنید که آن پورت دچار مشکل شده و یا به اصطلاح سوخته است. اما همیشه اینطور نیست.گاهی اوقات خود سوئیچ یک یا چند پورت را برای حفاظت بیشتر به حالت disable می برد. به این تکنولوژی err-disabled گفته می شود.

لیست سوئیچ های که از err-disabled پشتیبانی میکنند به شرح زیر است:



CatOS:

2948G

4000 - 4500

5000 - 5500

6000 - 6500



IOS:

2900XL - 3500XL

2940 - 2950 - 2960 - 2970

3550 - 3560 - 3560-E - 3750 - 3750-E

4000 - 4500

6000 - 6500



این پیش آمد می تواند یکی از علت های زیر را داشته باشد که هر یک را توضیح داده و نحوه برطرف کردن آن را خواهیم گفت.

A cable that is out of specification (either too long, the wrong type, or defective)
Duplex mismatch
Port channel misconfiguration
BPDU guard violation
UniDirectional Link Detection (UDLD) condition
Late-collision detection
Link-flap detection
Security violation
Port Aggregation Protocol (PAgP) flap
Layer 2 Tunneling Protocol (L2TP) guard
DHCP snooping rate-limit
Incorrect GBIC / Small Form-Factor Pluggable (SFP) module or cable
Address Resolution Protocol (ARP) inspection
Inline power

اما ابتدا باید به نحوه کشف این خطا بپردازیم.

ساده ترین راه آن مشاهده خاموش بودن پورت است. اما اگر وارد سوئیچ شویم با show گرفتن از آن اینترفیس خاص این خطا را مشاهده میکنیم:

show interface Gigabitethernet 0/23 status

Port Name Status Vlan Duplex Speed Type
Gi0/23 err-disabled 100 full 1000 1000BaseSX



و راه دیگر آن مشاهده لاگ آن در syslog یا console روتر است که خطایی مشابه این به شما می دهد:

%SPANTREE-SP-2-BLOCK_BPDUGUARD:
Received BPDU on port GigabitEthernet4/1 with BPDU Guard enabled. Disabling port.
%PM-SP-4-ERR_DISABLE:
bpduguard error detected on Gi4/1, putting Gi4/1 in err-disable state



در ابتدا امکان err-disabled برای جلوگیری از collision های خاص طراحی شد اما بعدا به موارد دیگر نیز تعمیم داده شد. که علتهای collision ممکن است زیاد بودن طول کابل یا عدم کیفیت کابل یا یکی نبودن duplex دو طرف باشد. این روزها شرکتهای تولید کابل آلیاژ پائین تری از مس در کابل ها استفاده می کنند. معمولا اگر سوئیچ شما زیر یک دکل بلند نصب باشد و یا اگر از PoE های غیر مرغوب استفاده می کنید حتما دچار چنین مشکلی خواهید شد.

err-disabled به صورت پیش فرض بر روی تمامی سوئیج ها فعال است که می توان با دستور زیر آن را غیر فعال کرد:

no errdisable cause all



و اما راه حل آن:

برای حل این مشکل پس از پیدا کردن علت, باید آن را مرتقع سازیم سپس با یکبار غیر فعال و دوباره فعال کردن آن پورت مشکل حل میگردد. که راه بر طرف کردن هر یک از مشکلات به صورت کامل توضیح داده شده است:

در ابتدا err-disabled را در وضعیت recovery قرار میدهیم:



errdisable recovery cause all

که دستور فوق میتواند به جای کلمه all هر یک از علل مورد نیاز وارد شود.

پس از اجرای دستور زیر لیست کلیه اینترفیس ها به علاوه علت disable شدن هر یک, به ما نشان داده می شود:

show errdisable recovery

ErrDisable Reason Timer Status
----------------- --------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
psecure-violation Enabled
gbic-invalid Enabled
dhcp-rate-limit Enabled
mac-limit Enabled
unicast-flood Enabled
arp-inspection Enabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)
--------- --------------------- --------------
Fa2/4 bpduguard 273



1-عدم تنظیمات صحیح etherchannel

برای تنظیم etherchannel بین 2 سوئیچ حتما میبایست هر دو یا چند پورت درون یک vlan, دارای یک وضعیت trunk مشابه, دارای speed یکسان, دارای duplex یکسان و در کل دارای تنظیمات یکسان باشند. که در غیر اینصورت یک خطا به این شکل در console ظاهر می شود. که این خطا به علت تنظیم نکردن یکی از سوئیچ ها به عنوان etherchannle رخ داده است پسSTP باعث block کردن ترافیک از یکی از پورتها می شود.

%SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfiguration
of Gi4/1

2-عدم رعایت duplex

هر دو اینترفیس 2 دستگاه که به یکدیگر متصل می گردند می بایست بر روی یک duplex یکسان تنظیم شوند. البته در اکثر تجهیزات duplex به صورت اتوماتیک ست شده است که هر حالتی که طرف مقابل باشد خود را تطبیق خواهد داد. امااین خطا زمانی صورت می گیرد که دو طرف نتوانند بر روی یک duplex به توافق برسند. همانطور که میدانید collision متعلق به شبکه های half duplex است و اگر یک طرف half duplex کار کند و طرف دیگر full duplex و به علت اینکه شبکه full duplex تمهیداتی برای جلوگیری از collision نمی بیند شاهد collision در این میان خواهیم بود. البته در شبکه های half duplex ما شاهد درصد کمی collision خواهیم بود که این طبیعی و نا گریز است اما اگر درصد آن بالا رود آنگاه err-disabled وارد عمل خواهد شد. بر خی از علل collision میتواند کارت شبکه غیر مرغوب, کابل بی کیفیت و یا کابل با طول بلند باشد.



3-BPDU port gaurd

حتما به این نکته توجه کرده اید که چراغ سوئیچ های سیسکو بر عکس تمامی سوئیچ ها مدتی پس از اتصال کابل نارنجی رنگ و پورت غیر قابل استفاده و بعد از حدود 30 ثانیه سبز شده و میتوان از آن استفاده کرد. علت این اتفاق جلوگیری از پیش آمد loop در شبکه می باشد. یعنی قبل از up شدن پورت, سوئیچ آن پورت را توسط پروتکل spanning-tree protocol چک می کند. حال ما میتوانیم با فعال کردن قابلیت portfast switching این کار spanning-tree را غیر فعال کرده در نتیجه پورت سریعتر UP شود. اما در این حالت پورت حتما باید به دستگاههای نهایی نظیر کامپیوتر متصل گردد و نباید به دستگاهایی مثل سوئیچ یا بریج وصل شود چرا که در این حالت پورت با پروتکل spanning-tree کنترل نمیگردد اما برای حفاظت BPDU port guard روی آن فعال است که BPDU port gaurd در صورت مشاهده loop در این پورت, پورت را به حالت eer-disabled می برد.

برای رفع خطای err-disabled که به این علت بوجود آمده است. شما باید portfast switching را غیر فعال کرده و یکبار اینترفیس را shut و no shut کنید.

interface fastethernet 2/5
spanning-tree portfast disable
shutdown
no shutdown



4- UDLD

Unidirectional link detection قابلیتی است که در سوئیچ های بالای سری 6500 سیسکو قرار دارد. کار این پروتکل تشخیص این است که ایا میان 2 سوئیچ به هم متصل دستگاه دیگری قرار دارد یا خیر. همچنین این پروتکل در صورت عوض شدن جای tx و rx وارد عمل شده و اینترفیس را به حالت err-disabled می برد. اگر دو دستگاه که به یکدیگر متصلند تنها یک طرف UDLD را فعال کرده باشد پورت به حالت err-disabled می رود. پس وقتی دستگاهی مابین این دو سوئیچ قرار گیرد چون از UDLD پشتیبانی نمیکند هر دو سوئیچ آن پورت را به حالت err-disabled می برند.



5-Link-flap error

وقتی که یک اینترفیس به صورت مداوم قطع و وصل شود اصطلاحا به آن Link-flap error می گویند. اما وقتی این رویداد بیشتر از 5 بار در 10 ثانیه اتفاق بیفتد سوئیچ آن پورت را به حالت err-disabled می برد. که علت این اتفاق می تواند اتصالات ضعیف, جنس بد کابل, یا عدم کیفیت GBIC باشد.



6-Loopback error

هر سوئیچ دائما یک سری packet به عنوان keepalive به تمامی پورتها ( به استثنای پورتهای فیبر و Uplink) می فرستد. که سوئیچ این کار را برای تشخیص وجود دستگاهی در آن اینترفیس انجام می دهد. حال اگر این keepalive packet ها به خود سوئیچ برگردد به هر علتی, سوئیچ آن پورت را به حالت err-disabled می برد.



7-Port security violation

در سوئیچ های سیسکو امکانی به اسم port security وجود دارد. با این قابلیت می توان مشخص کرد که چه MAC Address هایی به یک اینترفیس اجازه ارسال ترافیک دارند. حال اگر به یک پورت MAC Addressi به غیر MAC اجازه داده شده وارد شود, سوئیچ این پورت را به حالت err-disabled می برد و همچنین اگر یک MAC Address مجاز به پورت دیگری از سوئیچ که در همان VLAN پورت اول است متصل شود. باز هم به حالت err-disabled می رود.



8-L2pt guard

وقتی بخواهیم بین 2 شبکه بزرگ که از طریق یک روتر به هم متصلند, یک ارتباط لایه 2 داشته باشیم باید یک تانل لایه 2 میان این دو شبکه بر قرار کنیم. ما در شبکه خود یک tag بر روی پکت ها توسط پروتکل 802.1q می زنیم. اما برای ارسال آن به یک شبکه دیگر می بایست یک tag دیگر علاوه بر اولی بر روی پکت ها بخورد. که این tag دوم توسط تانل لایه 2 صورت می گیرد. این تانل لایه 2 به صورت اتوماتیک MAC Address مقصد را به 01-00- 0c-cd-cd-d0 عوض می کند.

حالا اگر در شبکه مقصد از هر اینترفیس دیگری یک پکت با این مقصد وارد شود, آن پورت به حالت err-disabled می رود.



9-Incorrect SFP cable

زمانی که قصد اتصال 2 سوئیچ 3560 یا یک سوئیچ 3560 با یک 3750 را داریم اگر از کابل CAB-SFP-50CM استفاده کنیم که یک تکه فیبر 50 سانتی متری با کانکتور SFP است اینترفیس های ما به حالت err-disabled می رود. از این کابل به علت کاهش هزینه ها استفاده می شود که کابل مسی را می توان جایگزین آن کرد.



10- 802.1x Security Violation

زمانی که از پروتکل 802.1x برای احراز هویت MAC address بر روی سوئیچ های سیسکو استفاده می کنیم اگر یک پورت خاص در حالت single-host تعریف شده باشد و سوئیچ دو MAC Address روی آن پورت مشاهده کند, آن پورت را به حالت err-disabled می برد. که برای حل این مشکل مثلا وقتی که آن اینترفیس به یک IP Phone یا Access Point متصل است می توانیم آن اینترفیس را در حالت Multidomain Authentication قرار دهیم.





پس از حل کردن هر کدام از مشکلات فوق با یک بار Shutdown و no Shutdown کردن آن پورت, پورت به حالت عادی بر میگردد.

ما نیز می توانیم با فعال کردن errdisable recovery و مشخص کردن مدت زمان معین که به صورت پیش فرض 300 ثانیه است به صورت اتوماتیک پورت ها را از حالت err-disabled خارج کنیم.

errdisable recovery interval 400


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

Password Recovery عملیاتی است که در آن پسورد فراموش شده سیسکو را تغییر می دهیم. برای اینکار به دسترسی فیزیکی به دستگاه و ارتباط کنسول نیاز داریم. به صورت نرمال روتر از مراحل زیر برای boot شدن استفاده می کند:

  • 1- روتر روشن شده و توسط ROM راه اندازی می شود.
  • 2- روتر Configuration-Register را چک می کند.
  • 3- روتر فایل Configuration را داخل NVRAM، Load می کند تا IOS آن را بخواند.
  • 4- براساس configuration، IOS را انتخاب می کند و IOS را درون Ram، Decompress می کند.

Configuration-Register به میزان 2 بایت است که به صورت HEX نشان داده می شود. توسط این مقدار مشخص می شود روتر از چه و به چه صورتی Boot شود. در ضمن سرعت پورت Console و مشخصات دیگری نیز توسط این 2 بایت گزارش می گردد که از حوصله بحث ما خارج است.

برای اینکه از شر پسورد خلاص شویم باید روتر را بدون Configuration بالا آوریم. برای اینکار باید سراغ Configuration-Register رفت و مرحله ای که در آن configuration خوانده می شود را از کار انداخت. برای اینکار Configuration-Register را باید به 0x2142 تغییر دهیم. اما مشکل اینجاست که دسترسی به روتر نداریم(زیرا رمز عبور گمشده است). پس باید روتر را خاموش/روشن کنیم:

در زمان بوت شدن IOS از کلیدهای Ctrl+Break استفاده می کنیم تا این مرحله قطع شده و ما را به ROMMON ببرد. در ROMMON می توانیم با دستور confreg 0x2142 روتر را مجبور کنیم تا فایل Configuration را نخواند و مثل یک روتر جدید بدون تنظیم بوت شود.

بعد از تنظیم Confreg دستور i یا Initialize را زده تا روتر Reload شود و می بینیم که روتر بدون تنظیم بالا آمد. سپس درون Enable رفته و محتویات NVRAM کپی می کنیم (Copy running-config startup-config) سپس مقدار Configuration-register را به عدد 0x2102 برمیگردانیم.

مراحل فوق به ترتیب عملکرد:

  • 1. روتر را Reboot می کنیم.
  • 2. در حین بوت شدن روتر کلیدهای Ctrl+Break را فشار می دهیم.
  • 3. ROMMON> confreg 0x2142
  • 4. ROMMON> i
  • 5. Router> enable
  • 6. Router# copy startup-config running-config
  • 7. Router# config terminal
  • 8. Router(config)# enable secret newpassword
  • 9. Router(config)# configuration-register 0x2102
  • 10. Router(config)# exit
  • 11. Router# copy running-config startup-config

 

باید توجه داشت که در مرحله 6 از NVRAM به RAM کپی می کنیم و پس از تغییر Password اینبار در مرحله 11 از RAM به NVRAM کپی انجام می شود تا configuration را از دست نداده و تنها Enable secret را تغییر دهیم.

نکته مهم اینست که هربار فایلی به NVRAM ریخته می شود جای فایل قبلی را می گیرد (یا Replace می شود). اما وقتی فایلی به RAM کپی می شود با محتویات RAM؛ Merge می شود.

از آنجا که دستور Shutdown در روتر جدید و بدون config روی interface ها به صورت پیش فرض قرار دارد، بعد از مرحله Password Recovery باید Interface ها را بصورت دستی No shut کنیم.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


(جهت درک بیشتر مطلب سناریوی پست NAT استاتیک را در نظر بگیرید).
Dynamic NAT به صورت Overload

                                                            PAT
ممکن است ما به شرایطی بر بخوریم که تنها 1 عدد آدرس Valid در اختیار داریم و اجبار به NAT کردن آدرس مذکور به چندین آدرس را داریم. در چنین شرایطی باید از قابلیت Overload استفاده کنیم.
در این حالت روتر برای ورود و خروج هر آدرس Invalid یک پورت مجزا در نظر می گیرد که تمامی آنها را در جدولی که درون خود تشکیل می دهد به ثبت می رساند. به این ترتیب هر پکت که از روتر به مقصد اینترنت خارج می شود دقیقا در هنگام بازگشت به همان آدرس Invalid که صادر کننده آن است باز میگردد. هر یک خط در جدول مذکور یک کانکشن به حساب می آید. اگر دقت کنید بر روی کاتالوگ بعضی سخت افزارها محدودیتی برای تعداد این کانکشن ها قائل می شوند.

در مثال زیر نحوه تنظیم یک روتر به صورت Overload را توضیح می دهیم :

دیاگرام خود را مقداری تغییر می دهیم. در این مثال ما روتر خود را که دارای 3 اینترفیس است به 3 شبکه متصل میکنیم. پورت سریال که به اینترنت متصل و دارای آدرس 80.191.120.8/26 است . اینترفیس ethernet0 به شبکه داخلی اول ما متصل و دارای آدرس 172.16.100.1/24 میباشد و در آخر اینترفیس ethernet1 را داریم که دارای آدرس 192.168.30.1/24 است.
میخواهیم آدرس 80.191.120.8 را به دو سابنت داخلی NAT کنیم:

وارد مد کانفیگ می شویم
config terminal
یک pool برای آدرس Valid تهیه میکنیم که تنها 1 آدرس در آن وجود دارد
ip nat pool ovrld 80.191.120.8 80.191.120.8 netmask 255.255.255.192
با access-list زیر آدرسهای 2 رنج داخلی خود را به access-list شماره 3 نسبت می دهیم
access-list 3 permit 172.16.100.0 0.0.0.255
access-list 3 permit 192.168.30.0 0.0.0.255
دستور اصلی NAT را می نویسیم که کلمه Overload میبایست در آخر آن اضافه شود
ip nat inside source list 3 pool ovrld overload
اینترفیس خروجی NAT را مشخص میکنیم
interface serial0
ip nat outside
exit
این اینترفیس را به عنوان ورودی NAT مشخص میکنیم
interface ethernet0
ip nat inside
exit
این اینترفیس را به عنوان ورودی NAT مشخص میکنیم
interface ethernet1
ip nat inside
exit

هم اکنون آدرس 80.191.120.8 عمل NAT را برای هر دو سابنت ما انجام می دهد.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

(جهت درک بیشتر مطلب سناریوی پست قبی را در نظر بگیرید).


Dynamic NAT

Dynamic NAT نیز همانند Static NAT است اما با این تفاوت که در NAT به صورت Dynamic میتوانیم یک یا چندین IP را  به یک یا چندین IP ترجمه کنیم.

اما چرا چندین IP به چندین IP؟

فرض کنید شما Admin یک ISP هستید و به دلیل کمبود IP نیاز به NAT دارید. بر فرض مثال شما دارای 10 Valid IP و 100 Invalid IP که باید به آنها ترجمه کنید. ممکن است تا کنون برای شما پیش آمده باشد که یوزری تماس گرفته و اعلام نا رضایتی کند از اینکه مدتهای طولانی برای دانلود یک فایل از سایت Rapidshare.com باید انتظار بکشد. این به دلیل این است که سایت Rapidshare.com تمامی یوزرهای شما را به چشم یک کاربر میبیند. برای رفع این مشکل میتوانیم 10 آدرس معتبر را به 100 آدرس غیر معتبر ترجمه کنیم که تا حدود زیادی مشکل را حل خواهد کرد.
در Dynamic NAT معمولا آدرسهای معتبر را به وسیله IP nat pool مشخص و آدرسهای غیر معتبر را توسط یک access-list مشخص میکنیم. دلیل استفاده از access-list ایجاد امنیت بیشتر است.

حال با یک مثال به نحوه ایجاد یک Dynamic NAT واقف می شویم:

یک روتر سیسکو داریم که از یک سو توسط اینترفیس سریال به اینترنت متصل گردیده که دارای رنج IP 217.219.109.128/25 و از سوی دیگر توسط اینترفیس اترنت به شبکه داخلی با رنج 172.16.0.0/24 متصل شده است.

آدرس اینترفیس سریال را 217.219.109.129 و آدرس اینترفیس اترنت را 172.16.0.1 قرار میدهیم.


config terminal
ابتدا برای آدرسهای Valid خود یک Pool تهیه می کنیم
ip nat pool pool1 217.219.109.130 217.219.109.254 prefix-length 25
Prefix-length در مثال بالا همان subnet mask آدرسهای ما می باشد
حال access-list مربوط به آدرسهای داخلی را می نویسیم
access-list 8 permit 172.16.0.0 0.0.0.255
دستور اصلی NAT را می نویسیم
ip nat inside source list 8 pool pool1
که در دستور فوق عدد 8 بیانگر آدرسهای داخلی و pool1 مشخص کننده آدرسهای خارجیست
interface serial0
اینترفیس را به عنوان خروجی NAT مشخص میکنیم
ip nat outside
از اینترفیس خارج می شویم
exit
وارد اینترفیس اترنت میشویم
interface ethernet0
اینترفیس را به عنوان ورودی NAT معرفی میکنیم
ip nat inside


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


آموزش NAT در سیسکو
   
Network Address Translation

NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.
NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند.
برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم.

از کاربردهای NAT می توان به موارد زیر اشاره کرد:
  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent


با یک مثال تصویری با اصطلاحات فوق بیشتر آشنا خواهیم شد.



Static NAT

این نوع NAT به صورت یک به یک عمل میکند. بدین معنی که یک عدد inside-localرا به یک outside-global ترجمه می کند. کاربرد این نوع NAT وقتی است که میخواهیم یک private ip را به یک public ip تبدیل کنیم.
با مثالی عملی این بیشتر توضیح می دهیم.



در مثال فوق یک روتر سیسکو داریم که 2 عدد اینترفیس دارد. یکی سریال که به اینترنت متصل و دومی اترنت که به شبکه داخلی ما وصل شده است.
ما میخواهیم آدرس 10.1.1.1را به 11.11.11.254ترجمه کنیم.
بر روی روتر سیسکو چنین عمل میکنیم:

وارد محیط کانفیگ میشویم

config terminal
با این دستور یک NAT استاتیک انجام میدهیم
ip nat inside source static 10.1.1.1 11.11.11.254
وارد اینترفیس سریال میشویم
interface serial0
این اینترفیس را به عنوان خروجی NAT مشخص میکنیم
ip nat outside
از اینترفیس خارج می شویم
exit
وارد اینترفیس اترنت میشویم
interface Ethernet0
اینترفیس را به عنوان ورودی NAT مشخص میکنیم
ip nat inside
از اینترفیس و مد کانفیگ خارج میشویم



هم اکنون با ست کردن آدرس 10.1.1.1و گیت وی 10.10.10.10روی کلاینت میتوانیم به اینترنت دسترسی داشته باشیم.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

How to configure a VTP Server and Client

VLAN Trunking Protocol (VTP) is Cisco’s proprietary protocal for propagating VLAN information that exists on one switch to another switch.  The advantage of VTP is that it eliminates the need to create VLANs on each individual switch within a site.  Instead you only need to create your VLANs on the switch you designate as the server and assign your other switches to the role of a client.

For the purposes of this example Switch A will be the VTP Server and Switch B will be the VTP client.

VTP switch diagram

  1. Setup VTP server role for Switch A
  2. Create VLANs on Switch A
  3. Setup VTP client role for Switch B
  4. Setup 802.1q Trunking between Switch A and Switch B
  5. Assign VLANs to specific interfaces

The configuration goes like this: 1. Setup VTP server on Switch A

SwitchA#vlan database (enter vlan configuration mode)
SwitchA(vlan)#vtp server (sets the VTP mode)
SwitchA(vlan)#vtp password MYPASSWORD (optional, assign a password to the VTP domain)
SwitchA(vlan)#vtp domian CORP (assigns a name to the VTP domain)
SwitchA(vlan)#exit (exit vlan configuration mode)

2. Create VLANs on Switch A (the VTP server)

SwitchA#configure teminal (enter into configuration mode)
SwitchA(config)#vlan 2 (defines the vlan, in this case vlan 2)
SwitchA(config)#vlan 2 name accounting (assigns a name to the vlan for description)
SwitchA(config)#exit (exit configuration mode)

3. Setup VTP client role on Switch B

SwitchB#vlan database (enter vlan configuration mode)
SwitchB(vlan)#vtp client (sets the VTP mode)
SwitchB(vlan)#vtp domain CORP (defines the VTP domain name)
SwitchB(vlan)#vtp password MYPASSWORD (the password for the VTP domain)
SwitchB(vlan)#exit (exits VTP configuration mode)

4. Setup Trunking between Switch A and Switch B

SwitchA(config)#configure terminal (enter the configuration mode)
SwitchA(config)#interface fastethernet 0/1 (select ethernet port 1)
SwitchA(config-if)#switchport mode trunk (set port 1 as a trunk port)
SwitchA(config-if)#switchport trunk encapsulation dot1q (set the trunk type)
SwitchA(config-if)#end (exit configuration mode)

SwitchB(config)#interface fastethernet 0/1 (select ethernet port 1)
SwitchB(config-if)#switchport mode trunk  (set port 1 as a trunk port)
SwitchA(config-if)#switchport trunk encapsulation dot1q (set the trunk type)
SwitchB(config-if)#end (exit configuration mode)

5. Assign VLANs to particular interfaces

SwitchA(config)#configure terminal (enter configuration mode)
SwitchA(config)#interface fastethernet 0/2 (select the interface)
SwitchA(config-if)# switchport access vlan2 (assign the VLAN to the interface)
SwitchA(config-if)#exit (exit interface configuration


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

یک VLAN شامل مجموعه ای از دستگاه ها که در داخل یک Broadcast domain قرار دارند می شوند.قسمت بالای شکل زیر مثال ساده ای از یک VLAN را نمایش می دهد.در این مثال تمامی دستگاه ها به یک Broadcast domain و همچنین به یک Collision domain تعلق دارند و به وسیله یک دستگاه HUB به همدیگر متصل گشته اند.در قسمت پایین شکل دستگاه ها به وسیله یک عدد سوئیچ به همدیگر اتصال یافته اند.تفاوت عمده بین این دو شکل در اینجاست که دستگاه هایی که به وسیله HUB به همدیگر اتصال دارند،متعلق به یک Broadcast domain وCollision domain بوده،اما دستگاه هایی که از طریق یک سوئیچ به هم متصل می باشند،متعلق به یک Broadcast domain بوده اما با هر کدام به یک Collision domain جداگانه تعلق دارند.با وجود این ،به وسیله قرار دادن دستگاه های F و E در یک VLAN و دستگاه های G و H در VLAN دیگر،همچنین آنها را در Broadcast domain های جداگانه نیز قرار داده ایم.

[تصویر: 8.png]
بنابراین استفاده از سوئیچ ها برای ایجاد VLANs در جایی که امکان استفاده از روترهایی با پورت های بیشتر وجود نداشته باشد،بسیار مفید خواهد بود.دستگاه هایی که در یک VLAN قرار داده می شوند،لزوما در یک شبکه و یا در یک مکان فیزیکی قرار نخواهند داشت.
البته این گفته در شرایطی که شبکه ما به وسیله یک و یا چندین سوئیچ به همدیگر متصل شده باشند و نه به وسیله یک روتر ،صدق میکند.برای مثال دستگاه های اتصال یافته به سوئیچ های مختلف می توانند عضو یک VLAN بوده و یا اینکه اعضای یک VLAN فقط از دستگاه های متصل به یک سوئیچ انتخاب گردند.
شکل زیر این گفته را نشان می دهند:

[تصویر: 8%20(1).png]
در این شکل ،تعداد 3 عدد VLAN ایجاد شده است .توجه داشته باشید که مکان قرار گیری کامپیوتر ها،تاثیری در روند عضویت آنها در VLAN های مختلف نمیگذارد .بدین صورت که دستگاه های A,B,E,F عضو یک VLAN بوده ،در حالیکه به پورت های مختلف سوئیچ های مختلفی متصل گشته اند.میبینید که کامپیوتر های C و D که به یک سوئیچ اتصال دارند نیز در یک VLAN جداگانه قرار داده شده اند.نتیجه استفاده از VLAN بدین صورت خواهد بود که اگر یک دستگاه ،مثلا کامپیوترA،پیام Broadcast را در یک شبکه ایجاد نماید ،این پیام فقط بر روی دستگاه های موجود در همان VLAN انتشار خواهد یافت و بناب
دراین دستگاه های موجود در VLAN های دیگر،پیام مربوط به کامپیوتر A را دریافت نخواهند کرد.

subnet ها و VLANها

هر VLAN در واقع یک شبکه می باشدکه هر کدام از انها ، یک Broadcast domain جداگانه هستند.یک پیام Broadcast که از یک VLAN ایجاد میشود،به VLANهای بعدی عبور داده نخواهند شد.برای اتصال VLAN ها به همدیگر ،یک دستگاه روتر مورد نیاز است.
توپولوژی که در شکل بالا دیده شد، از دید کاربران به نوعیب که در شکل زیر نمایش داده شده است در خواهد امد.

[تصویر: 8%20(2).png]
بنابراین هر دستگاهی که در یک سگمنت شبکه قرار دارد ،برای ارسال ترافیک خود به سگمنت های دیگر مجبور به فرستادن اطلاعات به gateway Default مربوط به شبکه خود می باشد.
Default gateway هر شبکه،در واقع Interface روتری است که به همان شبکه متصل گشته است.

برتری که سوئیچ ها نسبت به بریچ ها دارند این است که در شبکه هایی که از سوئیچ استفاده می شود ،چندینVLAN پشتیبانی کنند،قادر به انجام عمل Routing بین VLAN های مختلف فقط از طریق همان یک پورت میباشند.اما اگر از بریچ ها برای اینکار استفاده میکنیم،هر یک از VLAN ها به پورت جداگانه ای در روی روتر نیاز دارند که این کار باعث افزایش هزینه ها و اعمال مدیریتی خواهند شد.طبق توصیه سیسکو ،تعداد دستگاه هایی که می توان در یک VLAN قرار داد،در جدول زیر امده است.

[تصویر: 8%20(12).png]
این مقدار درمورد دستگاه های غیرسیسکو ممکن است تفاوت داشته باشد.اما در نظر داشته باشید مقداری که توصیه شده،از روی چندین سال تجربه در طراحی و اجرای شبکه ها بدست امده است.حتی می توانید 1500 دستگاه را در یک Broadcast Domainقرار بدهید ،اما کارایی شبکه پایی خواهد آمد.

قابلیت انعطاف یا Scalability

استفاده از VLAN همان هدفی را دنبال می کند .با این تفاوت که VLAN قابلیت انعطاف زیادی داشته و دستگاه های که عضو یک VLAN میباشند،به صورت فیزیکی در هر جایی از یک Domain Broadcast می توانند حضور داشته باشند.این بدین معنی است که می توان یک کاربر را از یک سوئیچ به سوئیچی دیگر البته در یک Broadcast domain انتقال دادفبدون اینکه عضویت آن کاربر در آن VLAN از بین برود.
مثلا از یک طبقه به طبقه ای دیگر و یا از یک قسمت به قسمتی دیگر .
تنها محدودیت این انتقال در انست که کاربر به هر قسمتی انتقال داده شودفباید متصل به همان شبکه لایه دوم باشد.حداکثر تعداد VLAN که می توان در هریک از دستگاه های 1900 و 2950 ایجاد کرد،در جدول زیر آمده است.

[تصویر: 8%20(13).png]

عضویت در یک VLAN


دو روش برای عضویت یک دستگاه در یک VLAN وجود دارد:استاتیک و دینامیک .
این روش ها تعیین کننده نوع عملکرد سوئیچ در تخصیص پورت های خود به VLAN ها می باشند.در روش استاتیک ،با استفاده از دستوراتی که در mode subconfiguration Interface اجرا می شوند، یک پورت سوئیچ را معادل یک VLAN قرا می دهیم.بنابراین هر دستگاهی که به ان پورت متصل شودفعضو یک VLAN خواهد بود.VLAN هایی که بدین طریق ایجاد می شوند، based –port VLANsنامیده می شوند.
در روش دینامیک ،عضویت یک دستگاه در یک VLAN بطور خودکار و از روی ادرس های MAC و یا آدرس های IP و نیز اطلاعات مربوط به کاربر مانند نام ،گروه وابسته و غیره تعیین خواهد شد.

در این روش ،یک سوئیچ نیز که بنام VMPS نامیده می شود در شبکه بکار گرفته خواهد شد که مسئول ارائه کننده اطلاعاتی در مورد VLAN ها و دستگاه های مربوطه می باشد.یکی از سوئیچ های موجود در شبکه را باید به عنوان VMPS انتخاب نماییم.سوئچ های 1900 و 2950 قادر به ایفای نقش به عنوان VMPS نبودهفاما سوئیچ هایی مثل مدل های6500 Catalyst می توانند وظایف VMPS را برعهده داشته باشند.در این وضعیت دستگاهای 1900 و 2950 به عنوان Client عمل کرده و سوئیچ هایی مانند 6500 که به عنوان VMPS می باشند نیز حاوی اطلاعاتی در مورد چگونگی عضویت دستگاه های مختلف در VLAN ها خواهند بود.روش دینامیک یک برتری مهم نسبت به روش استاتیک دارد و آنهم این است که روش دینامیک،از خصوصیت play -and- Plug پشتیبانی می کند.مثلا اگر در شبکه ای که از VLAN های دینامیک استفاده می گردد دستگاهی را از یک پورت سوئیچ به پورت سوئیچ دیگر انتقال دهیم،پورت جدید خود را با VLAN مربوط به آن دستگاه تطبیق خواهد داد.تنها موردی که که مجبور به تغییر در پیکربندی VLAN ها در روش دینامیک خواهیم بود زمانی است که اقدام به استخدام یک نفر و یا اخراج آن کرده باشیم و یا مسئولیت کاربری تغییر یافته باشد .

اما در روش استاتیک علاوه بر انجام دادن عملیات گفته شده در مورد کاربران جدید،در مواقعی که اقدادم به تغییر مکان کاربری نیز بکنیم ،مجبور به پیکربندی دوباره VLAN مربوط به آن کاربر در روی پورت جدید خواهیم بود.



مبحث دوم : انواع اتصالات VLAN

سوئیچ ها از دو نوع اتصالات در رابطه با VLAN ها استفاده می کنند:

• Access Link
• Trunk

هنگامی که شما از VALN ها استفاده می کنیدفباید در مورد انواع اتصالات VLAN و همچنین چگونگی پیکربندیInterface ها نیز به خوبی اطلاع داشته باشید.

اتصالات Access Link

اتصالاتی که ازکارت های شبکه استاندارد و از فزیم های استاندارد Ethernet استفاده می کنند،بنام اتصالات Access Link فقط فریم هایی بین سوئیچ ها و طرف دیگر ارتباط ، انتقال و پردازش می شوند که از نوع 802.3 و یا II Ethernet باشند.
هر یک از اتصالات Access Link می تواند فقط یک VALN را پشتیبانی نماید.بعبارتی دیگر،دستگاه هایی که به این نوع پورت اتصال دارند فقط در یک Broadcast Domainو یا یک VLAN قرار خواهند گرفت.
برای مثال اگر ده عدد کامپیوتر را به یک HUB متصل نماییم و ان HUB را هم به یک پورت سوئیچ وصل کنیم،تمامی ده دستگاه عضو یک VALN خواهند بود.اما اگر بخواهیم که 6 کامپیوتر عضو یک VALN و بقیه عضو VALn دیگری باشند،باید یک عدد HUB دیگر خریداری شده و 4 دستگاه بعدی از طریق آن Hub به پورت دیگر سوئیچ اتصال یابند.بنابراین در اتصالات Access linkهر پورت سوئیچ می توانند فقط یک عدد VLAN را پشتیبانی نماید.


اتصالات Trunk

بر خلاف Access link، این نوع اتصالات می توانند بیش از یک عدد VLAN را از طریق یک ارتباط پشتیبانی نمایند.برای ایجاد یک ارتباط Trunk،فریم های استاندارد Ethernet باید اصلاح شده تا بتوانند اطلاعات مربوط به VLAN ها را هم با خود انتقال دهند.برای مثال اگر دستگاهی واقع در1 VLAN یک پیام Broadcast را ایجاد نماید،سوئیچی که این پیام را دریافت کرده است در هنگام انتقال این پیام به سوئیچ های دیگر شبکه باید به انها بفهماند که این پیام از 1 VLAN فرستاده شده تا آن سوئیچ ها هم به نوبه خود ،پیام مربوط را فقط به دستگاه هایی که عضو همان VLAN هستند ارسال نمایند.سیسکو چهار روش زیر را برای ایجاد و نگه داری اتصالات VLAN بکار می گیرد:

• پروتکل ISL که اختصاصی سیسکو بوده و در محیط های Ethernet بکار می رود.
• Q1/208 s'IEEE که بنام Q 1dot هم نامیده می شود.
• LANE در محیط های ATM
• 802.10 در محیط های FDDI که این روش هم مختص سیسکو می باشد.

با استفاده از اتصالات Trunk که می توان فقط از طریق یک ارتباط فیزیکی،ارتباط های مجازی زیادی به ازای هر VLAN ایجاد نمود که در اینصورت این تصور بوجود خواهد امد که چند عدد ارتباط فیزیکی مستقل وجود دارد.وقتی یک سوئیچ از Trunk استفاده می کند،شماره VLAN مربوط به پورت ارسال کننده اطلاعات را نیز در فریم Ethernet جاسازی کرده و بنابراین سوئیچ هایی که این فریم ها را دریافت می کنند،عمل ارسال اطلاعات را برحسب آدرس های MAC گیرنده و همچنین شماره VLAN آن انجام خواهند داد.

به دلیل اینکه اطلاعات مربوط به VLAN در داخل فریم Ethernet جاسازی شده اند،کارت های شبکه استاندارد توانایی خواندن این فریم ها را نداشته و انها را پردازش نخواهند کرد.برای همین هم در هنگام ایجاد یک ارتباط Trunk در روی سوئیچ،باید از نوع کارت شبکه ای که این فریم ها را دریافت خواهند نمود نیز اطلاعاتی داشته باشیم،زیرا که اگر دستگاه های گیرنده قادر به شناخت و فهم فریم های مذکور نباشند و یا اینکه تنظیمات مربوط به ingTrunk در روی آنها اعمال نشده باشد ،فریم های رسیده از بین خواهند رفت.عمل تغییر دادن فریم های استاندارد Ethernet در اتصالات Trunk اصطلاحا Tagging نامیده می شود و به وسیله ASCI های سوئیچ انجام می گیرد .

به خاطر اینکه عمل Tagging سریعتر از ارسال اطلاعات صورت خواهد گرفت،از دید کاربر تاخیری در ارسال فریم ها بنظر نمی رسد.سوئیچ ها برای تطبیق دادن خود با دستگاه های که از Access link استفاده می کنند،در هنگام ارسال اطلاعات به مقاصد مربوطه،قسمت هایی که در حین عملیاتTagging اضافه شده بودندرا حذف کرده و فریم نرمال را برای آن دستگاه ها می فرستند.
از دید کاربر اینطور به نظر می رسد که یک دستگاه فریمی از نوع Ethernet نرمال را ایحاد و ارسال نموده و دستگاه گیرنده نیز فریم نرمالی را دریافت کرده است.به عبارتی دیگر ،عملیات Untagging و Tagging در هنگام ورود و خروج ترافیک به سوئیچ ها انجام شده و از دید کاربران Access Link مخفی می مانند.
ارتباطاتTrunk معمولا بین سوئیچ –سوئیچ ،سوئیچ –روتر و یا سوئیچ –سرور برقرار می شوند.استفاده از Trunking بین سوئیچ ها و روتر ها باعث کاهش محسوس هزینه های کاری خواهد شد.مثلا در شبکه های قدیمی تر،برای اتصال Broadcast domain های مختلف به همدیگر (شبکه هایی که از آدرس لایه سوم متفاوتی استفاده می کنند)به ازای هر یک از Broadcast domain ها ،یک عدد پورت فیزیکی در روی روتر ها نیاز بود.برای مثال اگر 2 عد شبکه با آدرس های لایه سوم مختلف داشته باشیم،هریک از این شبکه ها باید به پورت فیزیکی جداگانه ای در روی روتر وصل گردند،اگر 30شبکه مختلف داشته باشیم،30پورت فیزیکی جداگانه در روی روتر خواهیم داشت که باعث افزایش هزینه های خرید دستگاه خواهد شد.

در شبکه های امروزی با استفاده از مزیت های VLAN و ارتباطات Trunkمی توان فقط با استفاده از یک عدد پورت فیزیکی روی روتر که از ارتباطات Trunk پشتیبانی می کند،اقدام به اتصال Broadcast domain های مختلف به همدیگر نمود.البته تمامی روتر ها از Trunk پشتیبانی نمی کنند و ما حداقل باید از دستگاه های سری 1751 و یا 2600 استفاده نماییم.اگر از روتری که از Trunk پشتیبانی نمیکند استفاده نماییم،برای هر یک از VALN های موجود باید یک پورت جداگانه روی روتر وجود داشته باشد .بنابراین اگر شبکه های لایه سوم زیادی وجود داشته باشد،به صرفه است که از روتری که قابلیت استفاده از Trunking را دارد،استفاده گردد.

همچنین کارت های شبکه مخصوصی هم وجود دارند که توانایی پشتیبانی از اتصالات Trunk را دارا هستند.مثلا در مواقعی که بخواهیم دستگاه های موجود در چند VLAN مختلف بتوانند به یک عدد file server دسترسی داشته باشند،می توان از این کارت ها ی شبکه استفاده نمود.
دو راه حل برای اتصال این سرور به سوئیچ داریم.

اولین راه حل این است که از یک اتصال link Access بین سوئیچ و سرور استفاده کنیم و همچنین کارت شبکه ای که به سرور اتصال یافته است را هم از نوع استاندارد انتخاب نماییم.در این وضعیت سرور ما فقط عضو یک VALN خواهد بود.و بنابراین فقط دستگاه هایی که عضو همان VLAN هستند می توانند از طریق سوئیچ به آن سرور دسترسی داشته باشند ولی بقیه دستگاه هایی که در VALN هی دیگری قرار دارند،باید از طریق یک روتر به آن سرور متصل گردند،زیرا که سرور در یک Broadcast domainدیگری نسبت به انها واقع شده است.

راه حل دوم هم شامل استفاده ازیک کارت شبکه مخصوص Trunking و یک ارتباط Trunk بین سوئیج و سرور می گردد .پیکربندی این نوع از کارت های شبکه نسبت به کارت های معمولی متفاوت می باشد.بدین صورت که به ازای هر VALN باید یک کارت شبکه مجازی را در روی سرور تعریف کرده و آدرس IP و شماره VLAN مخصوص هر یک از این کارت های تعریف شده مجازی را نیز تنظیم نماییم.
سرانجام بعد از ایجاد ارتباط Trunk بین سرور و سوئیچ ،تمامی دستگاه های موجود در همه VLAN ها می توانند مستقیما و بدون استفاده از روتر به این سرور متصل گردند.به دلیل اینکه این نوع کارتها نسبت به کارت های شبکه استاندارد دارای قیمت گرانتری می باشند،بسیاری از مدیران شبکه فقط ددر هنگامی که نیاز به استفاده از انها دارند اقدام به خرید اینگونه از کارت ها می کنند.

مثال هایی برای اتصالات Trunk

شکل زیر را مشاهده کنید که سه عدد VALN توسط دو سوئیچ A و B به همدیگر اتصال یافته اند.

[تصویر: 8%20(3).png]
در این مثال دستگاه های A,F و H عضو یک VLAN ،دستگاه های B و G عضو دومین VLAN و سرانجام دستگاه های C, D و E نیز سومین VLAN می باشند.همچنین ارتباط بین دو سوئیچ A و B نیز از نوع Trunk بوده و بنابراین عملیات Tagging نیز بر روی فریم های Ethernet ارسالی بین این دو سوئیچ انجام گرفته و بدین طریق هر دو سوئیچ ،VALN مربوط به هر پیام ارسالی را تشخیص خواهند داد.فرض می کنیم که کامپیوتر C اقدام به ایجاد و ارسال یک پیام Broadcast در شبکه می کند.وقتی سوئیچ A این پیام را دریافت نمود،با بررسی پورت دریافت کننده فریم متوجه می شود که پیام مربوطه از دستگاهی در VLAN سوم ارسال شده است (ارتباطات Access Link با نقطه مشخص شده اند.) در این مرحله سوئیچ A این فریم را فقط از طریق پورت هایی که عضو همان VALN هستند ارسال خواهد کرد که شامل link AccessوTrunk متناظر با همان VALN می گردد .در روس سوئیچ A ،فقط یک ارتباط Access linkوجود دارد که انهم از سوئیچ به طرف دستگاه D ایجاد شده است.

بنابراین سوئیچ پیام رسیده را مستقیما از طریق Intrerface متصل به دستگاه D به سمت آن دستگاه خواهد فرستاد.ارتباط Trunk بین دو سوئیچ نیز حامل اطلاعات مربوط به چندین VLAN است.
همانطور که اشاره شد برای ارسال فریمی که از یک VLAN فرستاده شده است باید عملیات Tagging بر روی Ethernet استاندارد انجام گیرد تا اینکه سوئیچ های بعدی در موقع دریافت فریم ها ،قادر به شناسایی آنها و ارسال صحیح فریم ها به VALN های خود باشند.در غیر اینصورت ،سوئیچی که فریم ها را دریافت خواهد کرد نمیداند که از طریق کدام Interface خود اقدام به فرستادن اطلاعات بنماید.این مراحل را در شکل زیر میبینید.


[تصویر: 8%20(4).png]

همانطور که در شکل بالا مشاهده می فرمایید.سوئیچ A فریم Ethernet استانداردی را ایجاد کرده که حاوی شماره VALN مربوطه میباشد(عملیات Tagging).
سوئیچ B بعد از دریافت این فریم،با مشاهده شماره VALN موجود در فریم ها می فهمد که این پیام را فقط از طریق پورتی که به کامپیوتر E متصل شده است ارسال خواهد کرد.زیرا که فقط کامپیوترE در روی سوئیچ B عضو همان VALN می باشد.سویچ b نیز برای هدایت فریم رسیده به کامپیوتر E ،اطلاعاتی که در مرحله Tagging بر روی فریم اصلی اضافه شده بود را حذف کرده و فریم استاندارد Ethernet خواهد فرستاد .اینکار برای این انجام میگیرد که کارت شبکه کامپیوتر E از نوع استاندارد بوده و در نتیجه قادر به شناسایی فریم های تغییر یافته نمی باشد.
بدین صورت است که هر دو سوئیچ اقدام به انتقال اطلاعات بین VALN های مختلف می کنند. بخش های بعدی به شرح برخی از انواع روش های Trunking می پردازد.

ISL

یکی ازروش هایی که سیسکو برای عملیات TAgging در اتصالات Trunk مورد استفاده قرار می دهد روش ISL است.این روش در محیط های Ethernet و نیز Ring Token مورد استفاده قرار می یگرد.اما به دلیل اینکه امروز استفاده از Token Ring محدود شده است، این روش فقط در محیط های Ethernet بکار می رود.بجز چند استثنائ تمامی سوئیچ ها و روتر های سیسکو که از Trunking پشتیبانی می کنند،قابلیت استفاده از ISL را نیز دارا هستند.سوئیچ های قدیمی تری مثل4000 Catalyst فقط ازروش Q 802.1 استفاده می کنن.برای چنین سوئیچ هایی ،Interface های موجود در روی آنها باید توانایی ارسال و دریافت اطلاعات با سرعت حداقل 100 مگابات بر ثانیه را داشته باشد.

این Interface ها شاملFast Ethernet و Gigabit Ethernet می شوند..علاوه بر این سوئیچ ها باید دارای ASIC های مخصوصی برای انجام عملیات Tagging نیز باشند. در یاد داشته باشید که برخی از Interface هایی که ازFast Ethernet استفاده می کنند،ممکن است از ISL پشتیبانی نکنند.بنابراین قبل از خرید سوئیچ ها و روتر ها همیشه از امکانات دستگاه و پشتیبانی آنها از اتصالات Trunk آگاهی لازم را کسب نمائید.
قسمت بالای شکل زیر مثالی از ISl را نشان می دهد.ISL فریم اصلی Ethernet را بوسیله افزودن 26 بایت به اول و 4 بایت به آخر فریم اصلاح کرده و بنابراین فریم اصلی در بین Header و Trailer آن قرار خواهد گرفت


[تصویر: 8%20(5).png]

با توجه به اینکه حداکثر اندازه فریم Ethernet برابر با 1518 بایت می باشد ،با افزوده شدن 30 بایت توسط ISL به فریم Ethernet اندازه آن از مقدار استاندارد بیشتر شده و بنابراین دستگاه هایی که دارای کارت شبکه استاندارد هستند،این فریم را یک فریم Giant (یعنی بزرگتر از استاندارد ) تشخیص داده و فریم را از بین می برندحتی اگر اندازه فریم بزرگتر از 1518 بایت هم نشود،باز هم کارت های شبکه استاندارد،قادر به پردازش Header و Trailer افزوده شده نخواهند بود.حالا مفهوم این حرف را که در اتصالات نوع Access link ،سوئیچ ها برای ارسال اطلاعات همیشه Header و Trailer را حذف کرده و سپس اقدام به ارسال فریم ها می کنند درک می کنید.سوئیچ 1900 فقط از ISL وسوئیچ 2950 فقط از Q1. 802 پشتیبانی می کنند . در جدول زیر قسمت های مختلف Header مربوط به ISL شرح داده شده اند..

[تصویر: 8%20(14).png]

Q1. 802

روش ISL چند سالی است که به وسیله استاندارد Q1. 802 s'IEEE جایگزین شده است.مزیت این استاندارد جدید آنست که بین تولید کنندگان مختلف شرکت بوده و همه دستگاه های مختلف که توسط انان تولید می شوند از این استاندارد پشتیبانی می کنند.در حالیکه ISL را می توان فقط در دستگاه های سیسکو بکار برد.بنابراین می توان از دستگاه هایی با مارک های مختلف بدون نگرانی در مورد اتصالات Trunk استفاده نمود.برخلاف روش ISL که تمامی فریم های Ethernet را همیشه Tag می نمود،روش Q1. 802 دو روش را پیش می گیرد.یکی اینکه فریم های Ethernet بدون اینکه تغییری رو ی آنها اعمال شود،ارسال می شوند.یعنی این فریم ها Tag نشده و بنابراین اطلاعاتی در مورد VLAn با خود انتقال نمی دهند. در این وضعیت ،عضویت در یک VALN خاص به وسیله پورت ها تعیین خواهد شد.مثلا هر دستگاهی که به یک پورت مخصوص اتصال داشته باشد،عضو یک VLAN خاص خواهد بود.
به این نوع از VLAN ها اصطلاحا Native VLAN گفته می شود.روش دیگر هم این است که سوئیچ تمامی فریم ها را Tag کرده و فقط دستگاه هایی که از استاندارد Q1. 802 استفاده می کنند قادر به پردازش آنها می باشند. یکی دیگر از مزیت های Q1. 802 این است که هر دوی فریم های Tagged و Untagged بطور همزمان می توانند در داخل یک ارتباط Trunk قرار داشته باشند که این را می توان در شکل زیر مشاهده نمود.

[تصویر: 8%20(6).png]
در این شکل VLAN ای که به شکل خطوط مقط نشان داده شده و شامل دستگاه هایA,B,E و F می شود.از فریم های Tagged در حین اتصال Trunk بین سوئیچ A و B استفاده می کند.تمامی دستگاه هایی که به این VALN اتصال دارند.باید قابلیت استفاده از Q1. 802 را داشته باشند تا توانای خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند تا توانایی خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند.

همچنین کامپیوتری به نام G نیز توسط یک Hub به دو سوئیچ وصل شده است.
این دستگاه دارای کارت شبکه استاندارد بوده و در نتیجه متوجه فریم های Tagged نشده و آنها پردازش نخواهد کرد.اما کامپیوتر G عضو VLAN دیگر است که به صورت نقطه چین مشخص شده و کامپیوتر های C و D نیز همان VLAN هستند.
برای اینکه دستگاه های فوق بتوانند با همدیگر ارتباط برقرار نمایند،اتصال Trunk برقرار شده بین سوئیچ های A و B باید قادر به انتقال فریم های Untaggedنیز باشد تا دستگاه G نیز بتوانند از اطلاعات ارسالی استفاده کند.در نتیجه اتصال Trunk ایجاد شده بین سوئیچ A و B باید هر دو نوع فریم های Tagged و Untagged را به صورت همزمان از خود عبور بدهد.
یکی از محدودیت هایی که در Q1. 802 وجود دارد این است که همه دستگاه های موجود در هر دو طرف اتصال باید از یک نوع فریم( Tagged یا Untagged ) استفاده نمایند.
در قسمت های قبلی اشاره گشت که روش Tagging اضافه کرده و فریم اصلی Ethernet مابین این دو قرار می گیرد.اما رو شکار در Q1. 802 بدین صورت است که یک فیلد 4 بایتی به نام Tag در داخل خود فریم Ethernet جاسازی شده و FCS فریم از اول محاسبه خواهد شد.بنابراین فریم اصلی Ethernet تغییر خواهد یافت .
2 بایت اول فیلد Tag برای مشخص کردن پروتکل مورد استفاده قرار می یگرد.برای مثال فریم های Ethernet از عدد 8100x0 استفاده می کنند.3 بیت بعدی برای شماره گذاری خود فریم مورد استفاده قرار گرفته و یک بیت بعدی نیز شناسه Token Ring می باشد.سر انجام 12 بیت آخری نیز برای مشخص کردن VLAN ها کاربرد دارد.

شکل زیر نشان دهنده مراحلی است که طی آن ،یک فریم استاندارد Ethernet حین عملیات Tagging تغییر می یابد .


[تصویر: 8%20(7).png]
همانطوریکه میبینید،مرحله اول ،یک فریم استاندارد Ethernet را نمایش می دهد که در مرحله دوم فیک فیلد به نام Tag در داخل آن جاسازی شده و FCS آن دوباره محاسبه خواهد شد.همچنین فیلد Tag بعد از فیلد حاوی آدرس MAC گیرنده قرار می گیرد.

یکی ازمزیت های دیگر استفاده از این روش آنست که با جاسازی 4 بایت در داخل فریم Ethernet ،اندازه کلی فریم معمولا از 1518 بایت فراتر نخواهد رفت و بنابراین می توان این فریم ها را از طریق اتصالات Link Access نیز ارسال نمود.

VLAN STP-Per

در مباحث قبلی اشاره کردیم که STP نمی تواند شبکه ای عاری از LOOp های لایه دوم را بطور کاملا مناسب ایجاد نماید.مثالی را که در شکل زیر مطرح شده است مشاهده کنید.
[تصویر: 8%20(8).png]
در این مثال دو عدد VLAN وجود دارد که سوئیچ Root عمل می کند.پورت هایی هم که در حالت بلوکه قرار گرفته اند با علامت "X" نشان داده شده اند.برای مثال اگر دستگاهی در 2 VALN که متصل به سوئیچ 1 می باشد بخواهد به دستگاهی در همان VALN که متصل به سوئیچ 4 است وصل شود،مجبور به گذر از سوئیچ های 2،3،6،9،8 و در نهایت سوئیچ 2 خواهد بود.
همچنین اگر دستگاه هایی که در همین VLAN قرار داشته باشند و متصل به سوئیچ های 5 و 7 میباشند،بخواهند به دستگاه های موجود در همان VLAN که به سوئیچ 4 متصل هستند وصل شوند،مجبور به گذر از سوئیچ های 8 و 4 خواهند بود.
وقتی یک نمونه از STP در کل شبکه اجرا می شود ،به نام CST نامیده خواهد شد.سیسکوهمچنین از PVST نیز پشتیبانی می کند.
در PVST ، هر یک از VLAN های موجود دارای STP مخصوص به خود هستند که فقط در داخل همان VLAN اجرا می شود.
بنابراین با استفاده از PVST ، هر یک ازVLAN های موجود ،دارای STP ، سوئیچ ROOT،BPDU و تنظیمات مخصوص به خود خواهند بود.در نتیجه هر VLAN شبکه ای عاری از LOOP های لایه دوم را برای خود ایجاد می کند.با وجود این ، PVST هم بهترین حالت توپولوژی را ارائه نمیدهد، اما باعث بهبود کارایی هر VLAN در مقایسه با CST خواهد شد.از دیگر مزیت های PVST آنست که بروز هر تغییری در یک VLAN باعث ایجاد تغییر در VLAN های دیگر نشده و با اینکار پایداری شبکه نیز افزایش خواهد یافت.البته فاکتور های دیگری نیز در بهبود هر چه بیشتر توپولوژی شبکه دخیلند مانند Pruning که در خلال همین فصل به بحث گذاشته خواهند شد.

نقطه ضعفی که استفاده از PVST دارد، افزایش بار شبکه می باشد.بدین صورت که هر یک از سوئیچ های شبکه باید جدول STP مخصوص به هر VALN را در خود نگه دارند و هر VLAN نیز پیام های BPDU مربوط به خود را ایجاد می نماید که باعث بالا رفتن ترافیک کلی شبکه می گردد .بنابراین در مواقع لزوم باید از PVST استفاده گردد زیرا که نیاز به نگه داری و کار مدیریتی بیشتری نسبت به CST دارد. در ضمن در یاد نگه دارید که استاندارد Q1. 802 از CSTو استاندارد ISL از PVST استفاده می کند.


مبحث سوم : VLAN Trunk protocol



پروتکل VTP پروتکلی مخصوص سیسکو بوده که برای حمل اطلاعات مربوط به VLAN ها بین سوئیچ های سیسکو در اتصالات Trunk بکار می رود. این پروتکل باعث می شود که تمامی سوئیچ های شبکه دارای اطلاعات کافی در مورد تمامی VALN های موجود باشند که نتیجه کار ،پایداری بیشتر شبکه و افزایش کارایی آن خواهند بود.

برای مثال فرض کنید شبکه ای داریم که دو سوئیچ در آن وجود داشته باشد .اگه بخواهیم VALN را به شبکه اضافه نماییم،می توان به سادگی این عمل را به صورت دستی در روی هر دو سوئیچ جداگانه انجام داد.
اما اگر تعداد سوئیچ های شبکه زیاد باشد، مثلا 30 عدد ،در هنگام افزودن VALN ها در روی هر یک از سوئیچ ها کاری دشوار و وقت گیر خواهد بود.
در ضمن در مواقعی که شماره یک VLAN را دریک یا چند سوئیچ به صورت نادرست وارد کنیم و یا فراموش کنیم تنظیماتی را در روی برخی سوئیچ ها انجام دهیم،وضعیت موجود بسیار بسیار دشوار و سردرگم کننده خواهد شد.

پروتکل VTP در چنینی مواقعی به کمک ما خواهد آمد و دیگر نیازی به اعمال تغییرات در روی تک تک سوئیچ ها نخواهد بود،بلکه تنظیمات مربوطه در روی یک سوئیچ انجام گرفته و پروتکل VTP مسئول انتشار اطلاعات مربوط به VLAN ها و تنظیمات انجام گرفته بر روی سوئیچ های دیگر خواهد بود.همچنین در مواقعی که اقدام به افزودن و یا پاک کردن یک VLAN در روی شبکه می کنیم، این پروتکل تغییرات داده شده را بین کل سوئیچ های شبکه پخش خواهد نمود.

همچنین پروتکل VTP در هنگام انتشار پیام های خود ،اشتباهاتی را که ممکن است در پیکربندی VLAN رخ داده باشد را بطور خودکار اصلاح خواهد کرد.زیرا که پارامترهای مربوط به VLAN ها را شامل شماره ، نام و نوع آ« در هنگام انتقال به وسیله پروتکل VTP مورد بررسی قرار می گیرند.برای نمونه در مواقعی که 1VALN را در روی سوئیچ اول دارای اسم " Admin " و در روی سوئیچ دوم دارای نام "administrator" باشد،این اشتباه نام گذاری توسط پروتکل VTP اصلاح خواهد شد.

پیام های VTP فقط از طریق اتصالات نوع Trunk منتقل می شوند.بنابراین برای استفاده از باید بین سوئیچ ها اتصال trunk را ایجاد نماییم.پیام های VTP از نوع Multicast بوده و فقط دستگاه های لایه دوم را تحت تاثیر قرار میدهند.

بنابراین اگر روتری در بین راه وجود داشته باشد، اجازه عبور پیام های VTP از خود نخواهند داد.پارامتر دیگری که در مورد پیکربندی VLAN ها وجود دارد،پارامتر VTP Domain است .یک Domain به گروهی از سوئیچ ها گفته می شود که دارای اطلاعات یکسانی در مورد VALN ها هستند. VTP Domain چیزی شبیه به Autonomous system بوده که برخی از پروتکل های Routing از آن استفاده می کنند(پروتکل های Routing ,Autonomous system در فصل 9 و 10 و 11 مورد بحث واقع خواهند شد)یک سوئیچ فقط می تواند عضو یکVTP Domian باشد، همچنین سوئیچ ها در موقع ایجاد پیام های VTP ، نام Domain مربوطه را نیز در داخل پیام VTPجاسازی می کنند.

سوئیچ هایی که این پیام ها را دریافت می کنند،نام Domain پیام VTP را بررسی کرده و اگر شبیه نام VTP Domain خود نباشد،پیام VTP را پردازش نخواهند نمود.به عبارتی دیگر ،سوئیچ ها پیام های VTP مربوط به Domain های دیگر را پردازش نخواهند کرد و به خاطر همین مورد است که VTP مشکلات مربوط به پیام های Broadcast را ندارد،یعنی Broadcast ایجادی یک Domain به Domain دیگر عبور داده نمی شود.
بخش های زیر به بحث در مورد اجزاء و عملکرد پروتکل ر می پردازد.

VTP modes

هنگامی که اقدام به پیکربندی VTP در روی سوئیچ های خود میکنیم، سه گزینه برای انتخاب در پیش رو داریم:

• Client
• server
• Transparent

جدول زیر در مورد تفاوت های بین این سه mode اطلاعاتی را ارائه کرده است.

[تصویر: 8%20(15).png]
سوئیچ هایی که در server modeو Transparent mode تنظیم می شوند،می توانند اقدام به ایجاد ، تغییر و یا حذف VLAN نمایند.تنها تفاوتی که بین این دو MODE وجود دارد این است که تنظیمات انجام شده در روی سوئیچ های Transparent سوئیچ های دیگر شبکه را تحت تاثیر قرار نداده بلکه فقط بر روی خود آنها اعمال خواهند شد .

اما سوئیچ های Server بعد از اعمال تغییرات در شبکه اقدام به انتشار آنها از طریق تمامی پورت های خود می کنند.وقتی یک پیام VTP وارد سوئیچ server شود ، این سوئیچ پیام رسیده را با اطلاعات خود به روز کرده و از طریق بقیه پورت های Trunk خود دوباره آنها را ارسال می کند.اما وقتی یک پیام VTP به یک سوئیچ Transparent وارد شود، این سوئیچ پیام رسیده را دریافت کرده و آن را از طریق تمامی پورت های Trunk خود را ارسال خواهد کرد، اما تنظیمات خود را تغییر نخواهد داد.فرض کنید که سوئیچ های Transparent شبیه جزیره ای هستند که هیچ تغییراتی راقبول نکرده و همچنین تغییرات اعمال شده در روی آنها نیز هیچ سوئیچ دیگری را تحت تاثیر قرار نخواهد داد.

سوئیچ client نیز موقعی که پیام VTP را دریافت نمود،تغییرات مربوط را براساس تنظیمات موجود در روی پیام اعمال کرده و سپس پیام را در بقیه پورت های Trunk خود انتشار خواهد داد.به عبارتی دیگر در روی سوئیچ های client نمی توان هیچ تغییری در پیام های Vtp اعمال نمودو این سوئیچ ها همیشه اطلاعات VLAN را از سوئیچ های Server دریافت می کنند.بنابراین سوئیچ های client اطلاعات مربوط به VLAN ها را در روی NVRAM خود ذخیره نخواهند کرد.

روش عادی کار بدین صورت است که یک سوئیچ را درشبکه در نقش Server قرار داده و بقیه را client قرار خواهیم داد.
اما نکته ای که در این بین موجود می باشد این است که تمامی تغییرات انجام گرفته در سوئیچ server بلافاصله در روی تمامی سوئیچ های client بطور خودکار انتشار خواهد یافت.
برای مثال فرض کنید که اطلاعات مربوط به یک VLAN را به طور تصادفی از روی سوئیچ SERVER پاک نماییم.اگر در شبکه 500 عدد سوئیچ client داشته باشیم ، در این صورت VLAN مربوطه در روی تمامی سوئیچ های CLIENT پاک خواهد شد.

همچنین در مواقعی که دستگاه های عضو این VLAN را بطور استاتیک و دستی انتخاب کرده باشیم ،وضع به مراتب بدتر خواهد بود.شاید شما فکر کنید که می توان در روی سوئیچ SERVER با ایجاد دوباره VLAN اشتباه مرتکب شده را اصلاح نمود.
اما متاسفانه ایجاد کردن یک VLAN ،فقط تعریف نام،شماره و نوع آن نبوده، بلکه مشکل ترین بخش آن تعریف دو باره پورت های یک NLAN و در حقیقت تعیین عضو های یک VLAN می باشد و این مرحله باید به صورت دستی انجام گیرد.البته در مواقعی که VLAN از نوع دینامیک باشد ، می توان با ایجاد دوباره یک VLAN در روی سوئیچ Server و تعیین پورت در روی آن اقدام به ایجاد و تعریف یک VLAN نمود.

با طرح این مشکل اینطور به نظر می رسد که استفاده از روش Server/Client در مورد VLAN ها مناسب نباشد.برخی از مدیران روش کار را بدین صورت انجام می دهند که تمامی سوئیچ ها را روی Transparent تنظیم می کنند که این کار هم معایب خود را دارد.زیرا که اگر اقدام به تغییری در پیکربندی VLAN ها بکنبم،اینکار را باید در روی همه سوئیچ های شبکه بطور جداگانه انجام دهیم.
اما مزیتی را که خواهیم داشت این است که اشتباهات مرتکب شده در روی سوئیچ بر روی سوئیچ های دیگر منتشر نخواهد شد.
همچنین می توان همه سوئیچ ها را در وضعیت Server نیز تنظیم کرد که برخی از خصوصیات پیشرفته مانند VTP Pruningدر این شرایط فعال خواهند شد.می بینید که گزینه های زیادی را برای انتخاب در پیش رو داریم که باید بر طبق نیازهایی که وجود دارد اقدام به انتخاب گزینه مناسب آن نماییم.نکته مهمی که باید توجه داشت این است که اگر نوع سوئیچ را در مورد VTP انتخاب نکنیم،سوئیچ به طور پیش فرض در روی Server تنظیم خواهد شد.

پیام های VTP

اگر نوع سوئیچ ها را در روی Client/Server تنظیم کنیم،سه نوع از پیام های vtp در شبکه مورد استفاده قرار خواهند گرفت:

1. Advertisement request
2. Subset advertisement
3. Summary advertisement

یک پیام Advertisement request پیامی است که Client ها در هنگام بوت شدن ایجاد کرده و اطلاعات مربوط به VLAN را از سوئیچ سرور درخواست می کنند.
اگر به یاد داشته باشد گفتیم که سوئیچ های Client اطلاعات را در روی NVRAM خود نگه نمیدارند و در عوض این اطلاعات را در موقع روشن شدن دستگاه از سوئیچ سرور درخواست می نمایند.
سوئیچ سرور نیز جواب پیام رسیده از Client را با پیام Subset advertisement می دهد.این پیام شامل اطلاعات VALN ها مانند نام ،شماره، نوع ، و بقیه موارد مربوط می شود که سوئیچ های Client تنظیمات خود را از روی این اطلاعات رسیده انجام می دهند.
پیام های Summary advertisement نیز توسط سوئیچ سرور در هر 300 ثانیه یکبار و یا به محض بروز تغییرات در شبکه ارسال می شوند که شامل اطلاعات مختصری در مورد VLAN ها میباشد.

وقتی یک سوئیچ سرور پیام VTP را ارسال می کند، قسمت های زیر را در داخل آن پیام قرار خواهد داد:

• نام و شماره VLAN
• MYU Size
• نوع فریمی که VLAN استفاده می کند.
• مقدار SAID مربوط به VLAN (فقط در مواقعی که از VLAN 802.10 استفاده می کنیم)
• شمارنده Configuration revision
• نام Domain مربوط به vlan

قسمت های گفته شده بالا موارد مهمی هستند که شرح مختصری از آن لازم است.هر دوی سوئیچ های Client و سرور فقط هنگامی اقدام به تغییر تنظیمات خود براساس vtpخواهند بود که هر دو در یک domain قرار داشته باشند.اما موارد دیگری نیز وجود دارند که در این بین تاثیر گذار هستند.نقش پیامهای summery در شبکه بررسی اطلاعات مربوط به VLAN ها در روی تمامی سوئیچ ها ی شبکه و به روز نگه داشتن آنها می باشد .

اگر در مدت 5 دقیقه ای که بین ارسال پیام های Summery و جود دارد هیچ تغییری در مورد vlan ها به وجود نیاید،باز هم بعد از سپری شدن آن 5 دقیقه ،پیام Summery از طریق سوئیچ سرور ارسال خواهد شد،اما اطلاعاتی آن دقیقا همان اطلاعاتی خواهد بود که بقیه سوئیچ ها نیز دارای آن می باشند.
در این صورت ،به دلیل یکسان بودن اطلاعات موجود در پیام Summery ،سوئیچ هایی که این پیام را دریافت می کنند دیگر نیازی به تکمیل اطلاعات خود ندارند.
علاوه بر پیام های Summery ،سوئیچ های Summery را دریافت می کنند نیز دارای عددی به نام Configuration revisionمی باشند که اگر در هنگام دریافت این پیام ها این دو عدد با هم یکسان بودند،سوئیچ های Client اطلاعات خود را تغییر نخواهند داد.

اما اگر مقدار این دو عدد متفاوت بود،بدین معنی است که تغییری در تنظیمات و پیکربندی vlan ها بوجود آمده است و سوئیچ های Client اطلاعات خود را با اطلاعات موجود در پیام VTP summery به روز خواهند نمود.مقدار این عدد در ابتدا برابر با "0" می باشد که با بروز هر تغییری در روی سوئیچ سرور ،مقدار این عدد افزایش خواهد یافت.
سپس سوئیچ سرور پیام را در روی اتصال Trunk خود برای تمامی سوئیچ های دیگر ارسال خواهند نمود.
سوئیچ های سرور و یا Client که این پیام را دریافت می کنند،مقدار این عدد را با مقدار عددی که در آخرین پیام ارسالی موجود بود مقایسه کرده و در صورتیکه اطلاعات رسیده کاملتر باشد ،اطلاعات خود را به روز می کنند .
مقدار این عدد در RAM ذخیره می شود.اگر پیام Summery دارای اطلاعات کافی برای کامل کردن اطلاعات موجود در روی سوئیچ ها نبود،این سوئیچ ها یک پیام Advertisement requestایجاد خواهند نمود که سوئیچ سرور نیز با فرستادن پیام adversement Subset جواب آنان را خواهند داد.

در شرایطی که مقدار عدد Configuration revisionمربوط به پیام VTP از عدد مربوط به سوئیچ سرور که دریافت کننده پیام است کوچکتر باشد،نشانگر این است که اطلاعات موجود در روی سوئیچ دریافت کننده کاملتر ازموارد موجود در روی سوئیچی است که پیام VTP را ارسال کرده است.بنابراین سوئیچ دریافت کننده پیام اقدام به ارسال اطلاعات کاملتر به سوی سوئیچ اول خواهد نمود .عدد Configuration revisionچیزی شبیه به شماره Sequence موجود در TCP است.همچنین به یاد داشته باشید که سوئیچ هایی که در روی Transparent تنظیم شده اند،پیام های VTP را پردازش نخواهند نمود بلکه فقط اقدام به هدایت آنها به سمت سوئیچ های دیگر خواهند کرد.

Pruning VTP

این خصوصیت مخصوص سیسکو است که امکان حذف و یا اضافه کردن خودکار VLAN ها روی اتصالات Trunk را به سوئیچ ها می دهد.به طور پیش فرض ،خود اتصال VLAN ها اقدام به ایجاد پیامهای Broadcast و یا Multicast نماید،سوئیچی که این پیام را دریافت می کند،پیام رسیده را در روی تمامی پورت های مربوط به همان VLAN که پیام را فرستاده است و نیز در روی اتصال Trunk انتشار خواهد داد.
این کار ضروری است زیرا که باعث انتقال اطلاعات VLAN ها به سوئیچ ها ی دیگر خواهد شد.اما در شرایطی که برخی از سوئیچ های شبکه دارای اطلاعات یک VLAN خاص نباشند،انتشار این پیام به سمت آنها کارب بیهوده بوده و باعث افزایش ترافیک شبکه خواهد شد.

برای فهم بیشتر به شکل زیر توجه کنید.

[تصویر: 8%20(9).png]
در این مثال از خاصیت pruning VTP استفاده نمی شود.دستگاه های A,B,E , F در یک VLAN قرار گرفته اند.

اگر دستگاه A یک پیام Broadcast را ایجاد کند،این پیام از طریق اتصال link Access به دستگاه B رسیده و همچنین از طریق اتصال Trunk موجود بین دو سوئیچ به دستگاه های E,F ارسال می شود:زیرا که این دستگاه ها هم در همان VLAN قرار گرفته اند.
دستگاه های C, D نیز در یک VLAN جداگانه ای قرار گرفته اند که اگر دستگاه C یک پیام Broadcast را ایجاد کند،سوئیچ این پیام را از طریق اتصال link Access به دستگاه D هدایت خواهد کرد.
همچنین این پیام به وسیله اتصال Trunk به سوئیچ دیگر نیز ارسال خواهد شد.زیرا اشاره شد که اتصال Trunk عضو همه VLAN ها می باشد.از آنجاییکه در روی سوئیچ B هیچ دستگاهی که عضو VLAN دوم باشد وجود ندارد،بنابراین ارسال پیام Broadcast مربوط به کامپیوتر C از طریق اتصال Trunk باعث اتلاف پهنای موجود خواهد شد .یک پیام Broadcast مشکل بزرگی را ایجاد نمی کند،اما مثلا اگر این پیام حاوی یک فایل ویدیویی به اندازه 20 مگابایت باشد،در چنین مواقعی ترافیک بی مورد بالایی در شبکه ایجاد خواهد شد.
دو راه حل برای این کار وجود دارد:استاتیک و دینامیک.در روش استاتیک،عمل حذف VLAN های غیر ضروری از روی اتصال Trunk باید بطریق دستی و در روی سوئیچ بطور جداگانه انجام شود،همانطوریکه در شکل زیر مشاهده می فرمایید.

[تصویر: 8%20(10).png]
البته مشکل این روش در مواقعی بروز می کند که سوئیچ های زیادی با انواع VLAN های مختلف داشته باشیم که در این هنگام باید در روی تک تک سوئیچ ها عمل حذف VLAN های غیر ضروری را انجام دهیم.

روش دیگری وجود دارد،روش دینامیک است. در این روش سوئیچ های شبکه علاوه بر اطلاعاتی که در پیام های VTP موجودند،اطلاعات دیگری را با دیگر سوئیچ های شبکه به اشتراک می گذارند که هر سوئیچ توانایی حذف VLAN های غیر ضروری را داشته باشد. در واقع چیزی که سوئیچ ها به همدیگر اطلاع می دهند،نام VLAN های فعال موجود در روی هر سوئیچ می باشد.
مثلا سوئیچ A ،سوئیچ B را از دو VLAN فعال در روی خود مطلع ساخته و در عوض سوئیچ B نیز به سوئیچ A اطلاع خواهد داد که دارای یک VLAN فعال در روی خود می باشد.بعد از طی این مراحل ،هر دوی سوئیچ متوجه می شوند که VLAN شماره 2 که دستگاه های C و D عضو آن می باشند،فقط در یک سوئیچ فعال بوده و بنابراین ترافیک مربوط به این VLAN از طریق اتصال Trunk ارسال نخواهد گردید.

[تصویر: 8%20(11).png]
نکته جالب در اینجاست که اگر در روی سوئیچ B اقدام به تعیین پورتی برای VLAN دوم کرده و دستگاهی را به آن پورت وصل نماییم،این مسئله نیز بلافاصله به سوئیچ A اطلاع داده می شود تا آن سوئیچ نیز در مواقعی که پیامی از این VLAN ارسال شده باشد،پیام مربوطه را در روی اتصال Trunk انتشار دهند.

نکته مهم موجود این است که اگر بخواهیم خصوصیت VTP pruning را بطور دینامیک در شبکه فعال کنیم،همه سوئیچ های آن Domain را باید در روی سرور تنظیم کنیم.نتیجه کار در شکل زیر دیده می شود که دستگاه های c و d و دستگاه جدید که در روی سوئیچ B قرار دارد ،در یک VLAN قرار گرفته اند و بنابراین ترافیک مربوط به این VLAN نیز از طریق Trunk عبور داده خواهد شد.



مبحث چهارم : پیکربندی VLANs در سوئیچ های 1900و 2950


برخلاف روتر های سیسکو ،همه سوئیچ هایی که روانه بازار می شوند ،دارای تنظیمات پیش فرضی هستند که برای مثال شامل برخی از vlan های از پیش تعریف شده به مانند1 VLAN هستند.
در خلال پیکربندی VLAN ها ،همه دستورات به شماره VLAN ها اشاره خواهند داشت و نامی که به آنها متعلق می گیرد،تنها برای راحتی کار مدیر دستگاه می باشد.تمامی پورت های سوئیچ به طور پیش فرض عضو1 VLAN بوده و تمامی ترافیک های CDP,VTP و بقیه ترافیک مربوط نیز فقط از طریق همین VLAN ارسال می شوند. در روی 1900 حتی ترافیک مربوط به IP نیز از طریق 1VLAN انجام می پذیرد.اگر به یاد داشته باشید،آدرس دهی 2950 نیز در 1 VLAN انجام گرفت.

1 VLAN معمولا به نام Management VLAN نیز نامیده می شود.اما می توان یک VLAN دیگر را برای اینکار بکار برد.
ولی به توصیه بیشتر مدیران بهتر آنست که کلیه دستگاه های شبکه را برای انجام کارهای مدیریتی در 1 VLAN قرار داد اگر می خواهید که سوئیچی را در یک VLAN دیگر قرار دهید،توصیه می شود که بقیه دستگاه های دیگر شبکه شامل سوئیچ ها روتر ها و سرورها را در همان VLAN جدید قرار دهید ،و با این کار باعث بهبود امنیت شبکه خواهید شد.زیرا که بقیه دستگاه های دیگر برای دسترسی به این دستگاه ها نیاز به عبور از یک دستگاه لایه سوم دارند.

و در روی دستگاه های لایه سوم نیز می توان با تعیین ACL ها تمامی دسترسی ها به منابع شبکه را تحت کنترل در آورد .یکی دیگر از دلایلی که تاکید به قرار دادن سوئیچ ها در Management VLAN دارد این است که برخی از پروتکل های مهم مانندVTP, PTV، DTP در این VLAN فعالیت می کنند.اگر یک سوئیچ را در Management VLAN و سوئیچ دیگر را مثلا در 2VLAN قرار دهیم ،بسیاری از قابلیت های آنها کاسته خواهد شد.


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد

سوئیچ به وسیله گفته میشود که میتواند بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت کند

دو نوع سوئیچ عبارتند از:
1.Manageable Switch
اینگونه از سوئیچها را می توان بوسیله پورت کنسول پیکربندی کرد

2.Non manageable Switch
اینگونه از سوئیچها را نمی توان بوسیله پورت کنسول پیکربندی کرد

سوئیچینگ (Switching )
سویچینگ (هدایت ) پیامها و بسته به دو طرف امکان میدهد تا به تبادل اطلاعات بپردازند.در هر دو حالت پیامها از طریق ایستگاههای میانجی هدایت می شوند که ارتباط فرستنده و گیرنده را یرقرار میکنند.

سه روش سوئیچینگ Switching)

Cut Through Switch
Fragment Free Switch
Store and Forward Switch


Cut Through Switch
سوئیچی در شبکه ها که بسته ها را فورا به پورت مرتبط با گیرنده بسته ها هدایت میکند مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه ای دیگری از آن انتقال یابد خیلی کم میباشد ,خطای ردیابی ندارد ,دارای تصادم است

Fragment Free Switch
منتظر میماند تا 64 بایت از داده ها را جمع کند به محض اینکه اطلاعات را جمع آوری کرد داده ها را به مقصد میفرستد مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد بیشتر است

Store and Forward Switch
روشی برای تحویل پیامها که در آن پیامها پیش از ارسال به مقصد توسط یک منبع میانجی به طور موقت نگهداری میشوند
مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد خیلی بالا میباشد ,دارای خطای ردیابی میباشد ,دارای تصادم نمی باشد


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


آموزش Cisco Access List
  
Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست.
همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد کنیم.
از آنجا که بحث فایروال بسیار گسترده است و تنها به یک   access list  منتهی نمیشود به این نوع فایروال packet filter گفته میشود.
حتما خوانندگان عزیز سیسکو را شناخته و از کارایی آن خبر دارند.
از آنجا که ورودی اینترنت 80 درصد شبکه هایی که ما با آنها کار می کنیم Cisco هست میتوانیم با بکار گیری Access list در آنها امنیت زیادی را برای خود به ارمغان بیاوریم. نا گفته نماند که مهمترین گزینه در Packet filter ها کانفیگ خوب آنهاست نه Brand یا مدل دستگاه. شما اگر با اصول Packet Filtering آشنایی داشته باشید بر روی هر سیستم عامل یا سخت افزاری تنها با آموختن Syntax آن میتوانید یک فایروال ایجاد کنید.
من در اینجا به توضیح قوائد آن در سیسکو میپردازم.
برای ایجاد access list شما نیاز به IOS های بالاتر از ورژن 8.3 دارید.
دو مرحله برای ایجاد یک access list داریم. اول میبایست ACL مربوطه را نوشته و دوم آن را به یک اینترفیس اعمال کنیم.
بدیهیست در صورت عدم اعمال ACL به یک اینترفیس ACL مذکور بلا استفاده می ماند.
پر کاربردترین ACL ها IP Access list است. زیرا اکثر ترافیکها بر روی پروتکل IP انتقال می یابد.
خود IP access list دو نوع است. Standard و Extended
Standard تنها بر اساس SOURCE IP address می تواند کنترل کند.
Extended بر حسب SOURCE and DESTINATION IP address و SOURCE and DESTINATION Port می تواند محدودیت ایجاد کند.
معمولا برای نام گذاری access list ها از اعداد استفاده میشود. که از شماره 1 تا 99 برای Standard و 100 تا 199   برای Extended استفاده میشود. البته اعداد 1300  تا 1999 برای Standard و 2000 تا 2699 برای Extended  رزرو شده اند.

قائده یک  Standard Access list بدین صورت است:

access-list access-list-number {permit|deny} {host|source source-wildcard|any}
یعنی در ابتدا میبایست عبارت access-list را تایپ نموده سپس یک شماره به آن اختصاص میدهیم و در آخر وظیفه آن که نابودی یا اجازه عبور یک پکت هست را مشخص میکنیم.

در مثال زیر میخواهیم تنها به یک رنج IP اجازه عبور از اینترفیس Ethernet0 را بدهیم.

ابتدا access list مورد نظر را می نویسیم
access-list 10 permit 192.168.20.0    0.0.0.255
access-list 10 deny any


سپس به یک اینترفیس اعمال میکنیم
interface ethernet0
ip access-group 10 in
exit

Extended access list ها را وقتی به کار میگیریم که نیاز به انعطاف بیشتری داریم. مثلا وقتی نیاز به فیلتر یک پورت خاص است.
قائده آن بدین صورت است:

access-list access-list-number {deny|permit} protocol source source-wildcard destination destination-wildcard [precedence precedence][tostos][log]

پس از عبارت access-list میبایست شماره آن را از همان رنج ذکر شده انتخاب کنیم .سپس action آن را که حذف یا عبور packet است را انتخاب کرده و آدرس مقصد و مبدا و همچنین پروتکل یا پورت آن را مشخص میکنیم.
برای نوشتن پروتکل ما مجاز به استفاده از پروتکل های زیر هستیم:

eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, tcp, or udp
همچنین می توان از یک keyword بین 0 تا 255 استفاده کرد که هر کدام بیانگر پروتکلی خاص است.
اگر ما عبارت ip را استفاده کنیم به عنوان تمامی پروتکل های IP شناخته میشود.
برای مشخص کردن هر آدرسی (any) نیز باید از عبارت 255.255.255.255 استفاده کرد.

Option های precedence و tos نیز دو ابزار اختیاریست که برای سرویس های خاص به کار می رود. که باید سرویس مورد نظر را با وارد کردن کد آن که precedence از 0 تا 7 و tos از 0 تا 15 مشخص شده اند را فعال کرد.
Log نیز یک ابزار اختیاری دیگر است که با فعال کردن آن میتوانیم از access list خود گزارش برداریم.

با مثالی بیشتر با Extended access list آشنا میشویم:


اجازه دسترسی سابنت 217.219.102.0/24 با آدرس 192.168.20.27 با هر پروتکلی

 access-list 105 permit ip 217.219.102.0   0.0.0.255   192.168.20.27   0.0.0.0

اجازه دسترسی آدرس 217.219.108.15 به سابنت 192.168.20.0/24 با هر پروتکلی

access-list 105 permit ip 217.219.108.15  0.0.0.0   192.168.20.0   0.0.0.255

اجازه دسترسی سابنت   10.0.0.0/24 به سابنت  172.22.18.0/24 تنها با پورت 23 (telnet)

access-list 105 permit tcp 10.0.0.0   0.255.255.255   172.22.18.0   0.0.0.255 eq 23

عدم اجازه دسترسی همه جا به همه جا روی پورت snmp که 161 است

access-list 105 permit udp any any eq 161

عدم اجازه پینگ (echo reply icmp type 0) از سابنت 172.12.0.0/16 به همه جا
access-list 105 deny icmp 172.12.0.0   0.0.255.255  any  0
عدم دسترسی کلیه packet های دیگر

access-list 105 deny ip any any
و در آخر اعمال آن به یک اینترفیس
interface serial0
ip access-group 105 out
exit
همانطور که میدانید ترتیب در access list ها مهم است.
به همین علت وقتی که لیست ACL ها را مشاهده میکنیم یک سری اعداد کنار آنها مینویسد که بیانگر اولویت آنهاست.
ما میتوانیم خود دستی آنها را وارد کنیم:

مثال 1:
ACL ما بدین صورت است

Router#show access-list
Extended IP access list 101
    10 permit tcp any any
    20 permit udp any any
    30 permit icmp any any
حال میخواهیم در ابتدای آن یک خط اضافه کنیم

Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#ip access-list extended 101
Router(config-ext-nacl)#5 deny tcp any any eq telnet
Router(config-ext-nacl)#exit
Router(config)#exit
Router#
هم اکنون بدین صورت می شود.

Router#show access-list
Extended IP access list 101
    5 deny tcp any any eq telnet
    10 permit tcp any any
    20 permit udp any any
    30 permit icmp any any
Router#
مثال 2:

قبلا یکبار به آن یک خط اضافه کرده ایم. برای بار دوم چنین عمل میکنیم

routerB#show access-lists
Extended IP access list 101
    10 permit tcp any any
    15 permit tcp any host 172.162.2.9
    20 permit udp host 172.16.1.21 any
    30 permit udp host 172.16.1.22 any

routerB#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
routerB(config)#ip access-list extended 101
routerB(config-ext-nacl)#18 per tcp any host 172.162.2.11
routerB(config-ext-nacl)#^Z

 ترتیب آن بدین صورت می شود:
routerB#show access-lists
Extended IP access list 101
    10 permit tcp any any
    15 permit tcp any host 172.162.2.9
    18 permit tcp any host 172.162.2.11
    20 permit udp host 172.16.1.21 any
    30 permit udp host 172.16.1.22 any
routerB#
نکته 1:
برای برداشتن یک access list میبایست همان ACL را تایپ نموده و در ابتدای سطر یک no قرار دهیم:

no access-list 105 deny ip any any
نکته2:
برای مشاهده ACL ها از دستور زیر استفاده میکنیم.

show access-list


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


لیست های دسترسی

Standard ACL,Standard ACL,(Access Control List)

ACL(Access Control List)

ACL یک لیست از قوانین است که بر روی روتر برای ورود و یا خروج ترافیک قرار داده میشود

برای هر interface میتوانیم دو ACL را پیوست کنیم (به شرط آنکه نوع کنترل ترافیک متفاوت باشد)
in bound
out boubd


In bound
ورود Packet را به دستگاه inbound گوییم

Out bound
خروج packet را از دستگاه out bound گوییم


دو نوع عمده ACL به قرار زیر میباشد
Standard access lists
Extended access lists



Standard ACL
در standard ACL ما میتوانیم تنها به آدرس Source رجوع کنیم و نمیتوانیم به آدرس مقصد و سرویسها رجوع کنیم
اگر packet به روتر وارد شود آن source  میشود


Standard ACL ID
Range از 99-1 میباشد که برای Standard ACL استفاده میشود

Syntax
RA(config)#access-lis access-id action(permit or deny) source-address wild card mask

standard ACL

بطور مثال میخواهیم سناریوی زیر را در روتر A اجرا کنیم
ip 192.168.20.2 را Permit میدهیم و ip 192.168.20.3 را deny میکنیم

RA(config)#access-list 10 permit 192.168.20.2 0.0.0.0
RA(config)#access-list 10 deny 192.168.20.3 0.0.0.0
RA(config)#int s0
RA(config-if)#ip access-group 10 in

توجه داشته باشید in همان inbound میباشد

حال سناریوی زیر را برای Router B اجرا میکنیم
به تمامی سیستم های روتر A permit میدهیم و تمامی سیستمهای روتر C را deny میکنیم

RB(config)#access-list 11 permit 192.168.10.0  0.0.0.255
RB(config)#int s0
RB(config-if)#ip access-group 11 in
RB(config)#access-list 12 deny 192.168.30.0  0.0.0.255
RA(config)#int s1
RA(config-if)#ip access-group 12 in

 


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


یکریندی OSPF
یک پروتکل مسیریابی برای شبکه های IP ی چون اینترنت است که به یک مسیریاب امکان میدهد تا کوتاهترین مسیر منتهی به هر گره را برای پیام های ارسالی محاسبه نماید.مسیریاب برای انجام محاسبات خود اطلاعاتی را درباره گره های متصل به خود به مسیریاب های دیگر شبکه ارسال میکند تا اطلاعاتی درباره وضعیت ارتباط ها گرد آوری کند
OSPF میتواند با هر نوع روتری ارتباط داشته باشد
این پروتکل برای شبکه های سازمانی (Enterprise Network) میتواند استفاده شود
OSPF عمل میکند در SPF Technologes

 

autonomous system

 

Area
Area یک مجموعه از روترها است کد بوسیله single administrator  اداره و نگهداری میشود

ASBR(Autonomous System Border Router)

روتر ناحیه مرزی که جایگزین شده بین یک autonomous system ospf و یک شبکه بدون OSPF که عمل میکند هر دو, OSPF و روتر پروتکل اضافه شده مانند RIP
ASBR ها باید قرار داده شوند در یک ناحیه non-stub OSPF

Backbone
بخش مبنایی یک شبکه که فراهم میکند مسیر اولیه برای ترافیک فرستاده شده و راه انداخته شده از بقیه شبکه ها

Process ID
یک عدد است که برای اجرای مراحل مختلف OSPF در یک روتر صادر میشود

WildCard

یک عدد است که تعیین میکند چه مقدار IP address در OSPF استفاده میشود
 Range از subnet ها را تعیین میکند
wildcar برای تطبیق IP استفاده میشود
بطور مثال ip و wildcard زیر نشان میدهد range صفر تا 255 را

192.168.10.0  0.0.0.255

 

WildCard

 

در wildcard آن octet که صفر است چک نمیشود و آن octet که 255 است بدین معنی است که range یک تا 255 را چک کند 

rip protocol پیکربندی مسیریابی


OSPF Syntax
RA(config)#router ospf process-id
RA(config-router)#network wildcard-mask area area-id

RA(config)#router ospf 100
RA(config-router)#network 192.168.10.0 0.0.0.255 area0
RA(config-router)#network 120.120.120.0 0.0.0.3 area0

RB(config)#router ospf 101
RB(config-router)#network 192.168.20.0 0.0.0.255 area0
RB(config-router)#network 120.120.120.0 0.0.0.3 area0
RB(config-router)#network 150.150.150.0 0.0.0.3 area0

RC(config)#router ospf 102
RC(config-router)#network 192.168.30.0 0.0.0.255 area0
RC(config-router)#network 150.150.150.0 0.0.0.3 area0

لیلا آورزمانی دوشنبه ششم شهریور 1391 آرشیو نظرات


پیکربندی RIP
RIP پروتکل Distant vector میباشد و برای شبکه های کوچک (حداکثر 15 روتر)مناسب بوده و برای شبکه هایی که بصورت مستقیم به روتر وصل باشند  پیکربندی میشود

هر مسیرگردان در یک شبکه جدول مسیریابی خود را هر 30 ثانیه یک بار از طریق RIP به نزدیکترین همسایگی خود ارسال میکند.مسیریابی تحت RIP از طریق تعداد گامهای (next hop) بین مبداو مقصد تعیین میشود.RIP پروتکلی برای پل های ارتباطی داخلی است چون RIP موثرترین پروتکل مسیریابی نیست به تدریج توسط پروتکل OSPF جایگزین میشود

دو version در RIP موجود میباشد, RIPV1 , RIPV2

RIPV1                            RIPV2
classful                      classless
no authentication        authentication
no encription              encription

classful به معنی استفاده از default subnet mask میباشد
classless به معنی استفاده از customize subnet mask میباشد

 

rip protocol پیکربندی مسیریابی

 

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA(config)#router rip
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.0.0.0


RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB(config)#router rip
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.0.0.0
RB(config-router)#network 150.150.0.0.0

RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr

RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr

RC(config)#router rip
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.0.0


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


The other difference between LAN and WAN, is the speed of the network. The maximum speed of a LAN can be 1000 megabits per second, while the speed of a WAN can go up to 150 megabits per second. This means the speed of a WAN, is one-tenth of the speed of a LAN. A WAN is usually slower because it has lower bandwidth.

Computers in a LAN can share a printer, if they are all in the same LAN. On the other hand, a WAN cannot share a printer, so a computer in one country cannot use a printer in another country. A LAN does not need a dedicated computer to direct traffic to and from the Internet, unlike a WAN that needs a special-purpose computer, whose only purpose is to send and receive data from the Internet.

Another LAN vs. WAN comparison is the cost of the network. A WAN is more expensive than a LAN. It is easier to expand a LAN than a WAN. The equipment needed for a LAN is a network interface card (NIC), a switch and a hub. On the other hand, the equipment needed to connect a WAN to the Internet is a modem and a router. The modem may be a cable modem or a DSL modem that is connected to a wall jack, while the router should be configured so that it can handle the packets traveling between the WAN and the Internet.

In LAN vs. WAN, there is a difference in the networking standard used. A LAN uses the Ethernet standard, while a WAN uses the T1 standard. Before Ethernet, the protocols used for LAN were Attached Resource Computer Network (ARCNET) and Token Ring. The protocols used for WAN are Frame Relay and Asynchronous Transfer Mode (ATM). Another protocol for WAN is Packet over SONET/SDH (PoS), where SONET stands for Synchronous Optical Networking and SDH stands for Synchronous Digital Hierarchy. The first WAN protocol was X.25, while an advanced WAN protocol is Multiprotocol Label Switching (MPLS). The hardware in a LAN is connected with 10Base-T cable connectors, while a WAN is connected via leased lines or satellites.

Here is an explanation of LANs and WANs. A LAN is easy to set up, as you need to slip the NIC into the PCI slot (for desktop computers) or PCMCIA slot (for laptop computers). You also need to install the driver for the NIC. The NIC can be connected to the network using the RJ45 port.

On the other hand, a WAN is very difficult to set up. There is often an appliance to optimize the WAN. There is also a device to cache WAN data, so workers in the branch office can quickly access documents. The router also has Quality of Service (QoS) built in, so that it gives priority to certain kinds of traffic.

There are various topologies available in LAN and WAN networking. The most common topologies in LAN and WAN networks are ring and star. The ring topology is a network in which every node (every computer) is connected to exactly two other nodes. The star topology is a network in which all the nodes (called leaf nodes or peripheral nodes) are connected to a central node.

لیلا آورزمانی شنبه بیست و هشتم آبان 1390 آرشیو نظرات

پیکربندی EIGRP
EIGRP پروتکل اختصاصی سیسکو میباشد که در Hybrid Balanced کار میکند
ٍEIGRP از Classless Routing استفاده میکند و برای روترهایی که مستقیما متصل هستند  تعیین میشود

rip protocol پیکربندی مسیریابی

RA(config)#router eigrp  as
RA(config-router)#network network address

RA(config)#router eigrp 100
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.120.120.0

RB(config)#router eigrp 100
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.120.120.0
RB(config-router)#network 150.150.150.0

RC(config)#router eigrp 100
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.150.0

نکته مهم*

شماره ناحیه،  همواره باید برای تمامی روترهای آن ناحیه یکسان باشد.



تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


در Dynamic Routing از پروتوکلها به منظور یافتن مسیر  و update کردن routing table استفاده میشود و برای شبکه های بزرگ مناسب میباشد
یک پروتکل مجموعه ای از قوانین به منظور ارتباط یک روتر با روترهای همسایه( neighbor Router) را انجام میدهد

Administrative Distances(AD)

یک عدد بین 0 تا 255 است که بیان کننده یک سطح از ارزش و اطمینان به اطلاعات روتینگ مبدا میباشد
عدد صفر نشاندهنده اعتماد بالا و عدد 255 نشاندهنده عدم وجود ترافیک بر روی مسیر میباشد
اگر روتری دو لیست بهنگام سازی را از یک شبکه راه دور مشابه دریافت کند اولین چیزی که روتر چک میکند AD میباشد
اگر یکی از مسیرهای پیشنهادی دارای AD کمتر باشد,سپس مسیری در routing table جایگزین میشود که دارای AD پایین تری باشد.اگر هر دو مسیر پیشنهادی در یک شبکه و AD یکسان باشد سپس پروتکل روتینگ استفاده خواهد کرد بهترین مسیر را بوسیله Load Balance یک شبکه راه دور
اگر یک شبکه مستقیما به روتر متصل شده باشد,روتر همیشه از interface متصل شده به شبکه استفاده خواهد کرد
اگر یک administrator یک مسیر static را پیکربندی کند,روتر باور خواهد داشت این مسیر را
administartor شبکه میتواند مقدار AD مسیرهای static را تغییر دهد اما بصورت پیشفرض یک در نظر گرفته میشود

جدول زیر default Administrative Destances میباشد که روتر سیسکو از آن منظور انتخاب مسیر به یک شبکه راه دور استفاده میکند

Route Source
Default AD
connected interface
0
Static Route 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP
170

پیکربندی Dynamic Route
برای پیکربندی باید یکی از پروتوکلهای زیر را استفاده کنیم

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First)

توجه داشته باشید برای هر روتر آدرسهایی را که مستقیم به روترما وصل شده اند مسیریابی میکنیم

سه کلاس routing protocol وجود میباشد

1.Distance Vector
2.Link State
3.Hybrid Balanced

Distance Vector
این روترها بهترین مسیر را از طریق اطلاعات ارسال شده توسط سایر روترهای مجاور محاسبه میکند
 پروتکل های distance vector بهترین راه پیدا کردن یک مسیر شبکه بوسیله تشخیص فاصله میباشد
هر بار که یک packet حول یک روتر عبور کند یک hop نامیده میشود
یک Route با کمترین تعداد hop ها,شبکه ,بهترین Route میباشد
vectore مسیر را به شبکه مشخص میکند
RIP و IGRP هر دو پروتوکلهای distance vector هستند
این دو routing table را بطور مستقیم به روترهای همسایه متصل میفرستد
مزیت distant vector به روز شدن سریع اطلاعات است
اشکال distant vector ترافیک زیاد است


Link State
این نوع روترها هر یک دارای یک نسخه ای از نقشه شبکه بوده و بهترین مسیر را با استفاده از آن محاسبه میکند
در پروتکل های link state روترها هر کدام سه جدول جداگانه ایجاد میکند یکی از این جدولها نگهداری میکند مسیری که مستقیما ضمیمه شده به روترهای همسایه و یکی دیگر از آنها معین میکند روش اتصال تمام عناصر شبکه را و دیگری استفاده میشود به عنوان   routing table 
روترهای link state آگاهی بیشتری درباره internetwork نسبت به پروتوکلهای distance vector دارند
OSPF که یک پروتکل IP Routing است کاملا Link State میباشد
پروتوکلهای link state, update هایی که شامل عبارت لینکهای مربوط به خودشان به تمامی روترهای دیگر را روی شبکه میفرستند
اشکال link state گرفتن زمان زیاد برای به روز شدن میباشد
مزیت link state ترافیک کم آن است

Hybrid Balanced
hybrid balanced ادغامی از distant vector و link state میباشد
ٍEIGRP در hybrid balanced کار میکند


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد


Question:


To configure the router (R2-RC) click on the console host icon that is connected to a router by a serial console cable (shown in the diagram as a dashed black line)

clip_image001

CCNA Training Company recently installed a new router in their office. Complete the network installation by performing the initial router configurations and configuring RIPV2 routing using the router command line interface (CLI) on the R2-RC.

Name of the router is R2-RC
Enable-secret password is cisco1
The password to access user EXEC mode using the console is cisco2
The password to allow telnet access to the router is cisco3
IPV4 addresses must be configured as follows:
Ethernet network 209.165.202.128/27 – router has last assignable host address in subnet
Serial network is 192.0.2.16/28 – router has last assignable host address in the subnet. Interfaces should be enabled.
Router protocol is RIP V2

Attention :
In practical examinations, please note the following, the actual information will prevail.
1. Name of the router is xxx
2. Enable-secret password is xxx
3. Password to access user EXEC mode using the console is xxx
4. The password to allow telnet access to the router is xxx
5. IP information

Solution:

1) Name the router:

Router>enable
Router#configure terminal
Router(config)#hostname R2-RC

2) Set secret password:

R2-RC(config)# enable secret cisco1

3) Set password for the console:

R2-RC(config)#line console 0
R2-RC(config-line)#password cisco2
R2-RC(config-line)#login
R2-RC(config-line)#exit

4) Set the Telnet password:

R2-RC(config)#line vty 0 4
R2-RC(config-line)#password cisco3
R2-RC(config-line)#login
R2-RC(config-line)#exit

5) Assign IP address for Ethernet interface (Fa0/0):

The Ethernet network 209.165.202.128/27 has:

Increment:32 (/27 = 255.255.255.224 or 1111 1111.1111 1111.1111 1111.1110 0000)
Network address: 209.165.202.128
Broadcast address: 209.165.202.159 (because 128 + 32 – 1 = 159)

Therefore the last assignable host address in this subnet is 209.165.202.158 and we will assign it to Fa0/0 interface with these commands:

R2-RC(config)# interface fa0/0
R2-RC(config-if)#ip address 209.165.202.158 255.255.255.224
R2-RC(config-if)#no shutdown
R2-RC(config-if)#exit

6) Assign IP address for Serial interface (S0/0/0):

Serial network 192.0.2.16/28 has:

Increment:16 (/28 = 255.255.255.240 or 1111 1111.1111 1111.1111 1111.1111 0000)
Network address: 192.0.2.16
Broadcast address: 192.0.2.31 (because 16 + 16 – 1 = 31)

So the last assignable host address in this subnet is 192.0.2.30. Finally we assign it to s0/0/0 interface:

R2-RC(config)# interface s0/0/0
R2-RC(config-if)#ip address 192.0.2.30 255.255.255.240
R2-RC(config-if)#no shutdown
R2-RC(config-if)#exit

7) Configure RIP v2 routing protocol:

R2-RC(config)#router rip
R2-RC(config-router)#version 2
R2-RC(config-router)#network 209.165.202.128
R2-RC(config-router)#network 192.0.2.16
R2-RC(config-router)#end
R2-RC#copy running-config startup-config


تاریخ : پنجشنبه 1392/04/27
نویسنده : محمد



شرکت سیسکو به عنوان یکی از بزرگترین تولیدکنندگان تجهیزات شبکه در جهان، طیف وسیعی از محصولات از قبیل سوئیچ، روتر، فایروال و ... را به بازار جهانی ارائه می‌کند. این تجهیزات توسط شرکت رمیس ارائه و پشتیبانی می‌شوند. در این بخش برخی از پرکاربردترین تجهیزات مورد بررسی قرار گرفته‌اند.

در ادامه سوئیچ‌های سری 2960، 3560، 3750، 4500، 6500 و همچنین روترهای سری 1800، 2800، 3800 و 7600 معرفی شده است.

شرکت سیسکو سوئیچ‌های متنوعی را با توجه به مدل سلسله مراتبی شبکه (Access, Distributed, Core)، سایز شبکه، سرعت و نوع ارتباطات و سرویس‌های مورد نیاز ارائه کرده است. با در نظر گرفتن نیاز امروز و آینده شبکه، می‌توان از هر یک از این سوئیچ‌ها بهره برد. در ادامه به بررسی برخی از این سوئیچ‌ها می‌پردازیم:

 

سوئیچ‌های ردۀ 2960

  • سوئیچ‌های 2960 در دو نوع Stackable و Standalone موجود می‌باشند.

  • ایده‌ال برای شبکه‌های Branch Office، Midmarket و Enterprise

  • قابلیت Switching لایه 2 و سرویس‌های لایه 2 تا 4

  • دارای 24 یا 48 پورت اترنت و 4 یا دو عدد Uplink با سرعتهای 1G یا 10G
  • شامل POE برای سوئیچ‌های معمولی و POE+ برای سری جدید سوئیچ‌ها(2960S)

 

 

 

سوئیچ‌های رده 3560

  • سوئیچ‌های Standalone لایه 3 با قابلیت استفاده از دو نوع IOS (IP Based, IP Service)

  • تنوع گستردۀ سوئیچ در رده‌های مختلف، برای نیازهای متفاوت (3560V2, 3560G, 3560E, 3560X)

  • دارای مدلهای 24 و 48 پورت 10/100 یا 10/100/1000 با POE/POE+ و بدون POE

  • پشتیبانی از Uplinkهای 1G و 10G در مدل‌های 3560-E و 3560-X

  

سوئیچ‌های رده 3750

  • سوئیچ‌های Stackable لایه 3 با تنوع مدل برای نیازهای مختلف

  • بهبود مصرف انرژی به همراه پورت‌های Fast Ethernet در ردۀ 3750V2

  • ترکیب ساختار 10/100/1000 و POE به همراه Uplinkهای قابل Upgrade از 1G به 10G در سوئیچ‌های 3750E Stack Wise

  • ایجاد قابلیت دسترسی، مقیاس‌پذیری، امنیت و بهبود مصرف انرژی بالا با استفاده از سوئیچ‌های 3750-X

 

 

 

مقایسه رده‌های جدید سوئیچ‌های 3560 و 3750:

  • رده سوئیچ‌های V2: سوئیچ‌های Fast Ethernet با مصرف انرژی بهینه هستند که دارای Uplinkهای SFP با سرعت 1G می‌باشند.. با توجه به مدل، در این سوئیچ‌ها امکان استفاده از POE نیز وجود دارد.

  • رده سوئیچ‌های E: سوئیچ‌های Gigabit Ethernet با تکنولوژی EnergyWise برای مدیریت مصرف انرژی هستند. در این رده سوئیچ‌ها با استفاده از ماژول‌های TwinGig converter می‌توان Uplinkهای 1G را به 10G تبدیل کرد. با توجه به مدل، قابلیت استفاده از POE (15.4W توان روی هر پورت سوئیچ) و POE پیشرفته (20W توان روی هر پورت سوئیچ) در این سوئیچ‌ها وجود دارد. همچنین این سوئیچ‌ها در رده 3560 دارای Power و Fan افزونه می‌باشند و در رده 3750 دارای تکنولوژی StackWise Plus با سرعت 128Gbps هستند.

  • رده سوئیچ‌های X: سوئیچ‌های Gigabit Ethernet با امکان انتخاب Uplink (4عدد Gigabit Ethernet یا 2عدد 10Gigabit Ethernet) هستند. تکنولوژی POE+ (30W توان روی هر پورت سوئیچ) روی مدل‌های POEدار موجود می‌باشد. همچنین Power Supplyها و Fan در این سوئیچ‌ها، ماژولار و Dual Redundant است. در این رده سوئیچ‌ها تکنولوژی StackPower وجود دارد و در ردۀ 3750 سرعت Stacking با تکنولوژی StackWise Plus افزایش یافته است.

 

سوئیچ‌های رده 4500

  • امنیت، انعطاف‌پذیری و کارایی بالا به همراه ماجولار بودن و تراکم بالای پورت

  • ایده‌ال برای لایه Distributed یا شبکه‌های Collapsed Core

  • قابلیت Switching تا 848Gbps و گذردهی تا 250Mpps

  • بهبود یکپارچه‌سازی ارتباطات با تراکم بالای POE و POE+
  •  ماکزیمم زمان فعالیت برای Applicationهای Voice و Video

 

سوئیچ‌های رده 6500

  • ایجاد بالاترین سطح سرویس برای هر نقطه در شبکه با استفاده از قابلیت ماجولار بودن

  •  مناسب برای Metro-Ethernetها، مسیریابی شبکه‌های WAN و دیتاسنترها 

  • فراهم آوردن سرویس‌های پیشرفته سرعت بالا مانند Integrated Wireless، Application Control، سرویس‌های آنالیز شبکه

  • پشتیبانی از بیشترین تراکم پورت برای POE، Fast Ethernet و Gigabit Ethernet

 

 روترهای cisco

شرکت سیسکو روترهای متنوعی را برای کاربردهای مختلف در ردههای Branch office، WAN و Service Providerها ارائه کرده است، که در ادامه به بررسی برخی از آنها میپردازیم:

 

روترهای سری 1800

  •  ایدهال برای شبکههای با سایز کوچک تا متوسط و شبکههای Enterprise کوچک
  •   با توجه به هزینه پایین، از سرویسهای مختلفی پشتیبانی میکند، از جمله: امنیت، دیتا،   Unified Communication، شبکههای بیسیم با استانداردهای 802.11 a/b/g
  •   در دو نوع Fixed و Modular موجود میباشد.
  •   با توجه به مدل، تا دو عدد پورت لایه 3 با سرعت 10/100 به صورت Onboard موجود میباشد.
  •   قابلیت پشتیبانی از VPN در مدلهای Fixed تا 50 tunnel و در مدلهای ماجولار تا 800 tunnel وجود دارد.

 

 

 

روترهای سری 2800

  •  ایدهال برای شبکههای کوچک تا متوسط و شبکههای Enterprise
  • برای استفاده از سرویسهای همزمان با امنیت بالا طراحی شده است و ارتباطات چندگانه E1/T1 برای سرویسهای دیتا، امنیت، صدا، تصویر و بیسیم 802.11 a/b/g را فراهم میآورد.
  •   امکان مدیریت آسان به وسیلۀ Cisco Configuration Professional (CCP) و Call Processing به وسیلۀ Cisco Call Manager Express (CME) برای 96 کاربر IP Phone
  •   ساختار ماژولار با رنج گستردهای از ماژولهای قابل استفاده
  •   قابلیت ایجاد VPN Tunnel تا 1500 عدد

 

 

روترهای سری 3800

  • ایدهال برای شبکههای با سایز متوسط تا بزرگ و شبکههای Enterprise
  • امکان مدیریت آسان با Cisco Router and Security Device Manager (SDM)
  •   بسته به نوع مدل، تا دو عدد پورت 10/100/1000 لایه 3 به صورت Onboard وجود دارد.
  •   امکان ایجاد پورتهای لایه 2 تا 112 عدد به همراه POE و همچنین قابلیت VPN تا 2500 tunnel
  •   قابلیت پشتیبانی از Call Processing به وسیلۀ Cisco Call Manager Express (CME) و SRST برای 720 کاربرIP Phone

 

 

 

 

روترهای سری 7600

  • روترهای لبۀ شبکه هستند که قابلیت Switching اترنت با تراکم بالا، مسیریابی IP/MPLS و Interfaceهای 10G را فراهم میکنند.
  •   ایدهال برای Service Providerها که فراهم کنندۀ سرویسهای تجاری و شخصی هستند.
  •   کارایی بالا یکی از ویژگیهای مهم این روترها است) 720Gbps در یک شاسی واحد یا 40Gbps ظرفیت برای هر Slot وجود دارد).
  •   طراحی منعطف با قابلیت استفادۀ Shared Port Adapter (SPA)ها و SPA Interface Processorها که برای کنترل صدا و تصویر و دیتا به کار میروند.

 

ردۀ روترهای 1900، 2900 و 3900 نیز نسل جدید روترها (ISR G2) هستند که برای آنها IOSهای Universal فراهم شده است و سرویسها بسته به درخواست میباشند. این روترها دارای کارایی بالایی هستند و به وسیلۀ مدیریت توان، مصرف انرژی در آنها بهینه شده است. البته بسته به نیازهای شبکه، روترهای سیسکو انواع مختلفی دارند که در اینجا تنها به بررسی برخی از پرکاربردترینهای آنها پرداختیم.

 


آخرین مطالب

قالب بلاگفا

قالب وبلاگ

purchase vpn

بازی اندروید